On ELFs, Deterministic Encryption, and Correlated Input - - PowerPoint PPT Presentation

on elfs deterministic encryption and correlated input
SMART_READER_LITE
LIVE PREVIEW

On ELFs, Deterministic Encryption, and Correlated Input - - PowerPoint PPT Presentation

On ELFs, Deterministic Encryption, and Correlated Input Security Mark Zhandry Princeton University mommy > daddy In reality = = pk c = Enc(pk,mommy > daddy) sk Random


slide-1
SLIDE 1

On ¡ELFs, ¡Deterministic ¡ Encryption, ¡and ¡ Correlated ¡Input ¡Security

Mark ¡Zhandry Princeton ¡University

slide-2
SLIDE 2

“mommy > daddy”

slide-3
SLIDE 3

In ¡reality…

= =

slide-4
SLIDE 4

c = Enc(pk,“mommy > daddy”)

sk pk

slide-5
SLIDE 5

Random ¡Number ¡Cortex: r ¡= ¡0000000000…….

slide-6
SLIDE 6

Deterministic ¡Public ¡Key ¡Encryption ¡(DPKE)

Pros:

✓ No ¡randomness ¡needed ✓ Public ¡equality ¡test

Cons:

✘ Harder ¡to ¡construct ✘ Semantic ¡security ¡impossible ✘ Need ¡unpredictable ¡messages ✘ Multiple ¡messages?

slide-7
SLIDE 7

This ¡Work

DPKE ¡secure ¡under

  • Arbitrary ¡computationally ¡unpredictable ¡sources
  • Constant number ¡of ¡arbitrarily ¡correlated ¡sources
  • Chosen ¡ciphertext attacks

Computational ¡assumption: ¡exponential ¡DDH

slide-8
SLIDE 8

Computationally ¡Unpredictable ¡Sources

D

(x1, x2, …, xt, aux) (i, xi’)

Pr[i≠j ⇒ xi≠xj] = 1 Pr[xi’ = xi] < negl

slide-9
SLIDE 9

DPKE ¡Experiment ¡0:

(x1, x2, …, xt, aux)

Encpk Gen

(pk, sk)

(c1, c2, …, ct, aux, pk)

D

Encpk Encpk Decsk

slide-10
SLIDE 10

(x1, x2, …, xt, aux)

Gen

(pk, sk) (c1, c2, …, ct, aux, pk)

D

Decsk

$ $ $

DPKE ¡Experiment ¡1:

slide-11
SLIDE 11

Some ¡Prior ¡Work

t D

1 bounded ¡poly log

[Brakerski-­‑Segev’11, ¡Wee’12]

[Bellare-­‑Fischlin-­‑O’Neill-­‑Ristenpart’08, Boldyreva-­‑Fehr-­‑O’Neill’08]

unbounded Arbitrary ¡unpred.

No ¡BB ¡ reduction ¡to ¡ “falsifiable ¡ assumption” [Fuller-­‑O’Neill-­‑Reyzin’12]

[Bellare-­‑Boldyreva-­‑O’Neill’07] (ROM)

[Wichs’12] Unbounded ¡O(1)

This ¡Work

(exp assump, ¡non ¡BB)

[Brakerski-­‑Segev’11]

slide-12
SLIDE 12

Step ¡1: ¡t=1, ¡No ¡CCA ¡queries

slide-13
SLIDE 13

Extremely ¡Lossy Functions ¡(ELFs) ¡[Z’16]

Injective ¡Mode: Lossy Mode:

| Img | = polynomial*

≈c

*Technically ¡|Img| depends ¡on ¡adversary

Thm [Z’16]: ¡Exponential ¡DDH ¡⇒ ELFs

slide-14
SLIDE 14

PRGs ¡for ¡Comp. ¡Unpred. ¡Sources, ¡t=1

(x, aux)

Gk

k (y, aux, k)

D $

Thm [Z’16]: ¡ELFs ¡⇒ PRGs ¡for ¡arbitrary ¡ 1-­‑CU ¡sources

slide-15
SLIDE 15

Upgrading ¡to ¡DPKE

x

Encpk Gk

$

c

Encryption: Decryption:

Decsk

c

???

slide-16
SLIDE 16

New ¡Tool: ¡Trapdoor ¡ELFs

Injective ¡Mode:

slide-17
SLIDE 17

Constructing ¡T-­‑ELFs

x

= ¡Pairwise ¡independent ¡function

LTDF

LTDF

LTDF

Compression ¡kills ¡trapdoor

slide-18
SLIDE 18

Constructing ¡T-­‑ELFs

x

LTDF

LTDF

LTDF

In ¡paper: ¡instantiate ¡parameters ¡ such ¡that ¡growth ¡isn’t ¡too ¡big

slide-19
SLIDE 19

Upgrading ¡to ¡DPKE

x

Encpk Gk

$

c

Encryption: Decryption:

Decsk

c x Thm: T-­‑ELFs ¡+ ¡ Pseudorandom ¡ctxts + PRG ¡for ¡CU ¡1-­‑sources ¡+ ⇒ DPKE ¡for ¡CU ¡1-­‑sources

slide-20
SLIDE 20

Step ¡2: ¡Constant ¡t, ¡No ¡CCA ¡queries

slide-21
SLIDE 21

PRGs ¡for ¡Comp. ¡Unpred. ¡Sources, ¡t=O(1)

Gk

k (y1, y2, …, yt, aux, k)

D $

(x1, x2, …, xt, aux)

Gk Gk

slide-22
SLIDE 22

Step ¡2: ¡Constant ¡t, ¡No ¡CCA ¡queries

Thm: T-­‑ELFs ¡+ ¡ Pseudorandom ¡ctxts + PRG ¡for ¡CU ¡O(1)-­‑sources ¡+ ⇒ DPKE ¡for ¡CU ¡O(1)-­‑sources

slide-23
SLIDE 23

PRG ¡for ¡CU ¡O(1)-­‑sources

Idea ¡1: ¡each ¡xi gets ¡it’s ¡own ¡PRG ¡for ¡CU ¡1-­‑sources

D

(x1, x2, …, xt, aux)

G k

k1 $

G k

k2 $

G k

kt $

y1 y2 yt

slide-24
SLIDE 24

PRG ¡for ¡CU ¡O(1)-­‑sources

Idea ¡2: ¡Generate ¡k as ¡function ¡of ¡x

D

(x1, x2, …, xt, aux)

G k G k G k

F F F

y1 y2 yt

?

slide-25
SLIDE 25

PRG ¡for ¡CU ¡O(1)-­‑sources

Idea ¡3: ¡Break ¡circularity ¡using ¡t-­‑wise ¡independence ¡+ ¡ELFs

D

(x1, x2, …, xt, aux)

G k G k G k

y1 y2 yt

= ¡t-­‑wise ¡independent ¡func

slide-26
SLIDE 26

Step ¡3: ¡CCA ¡Security

See ¡paper… Difficulties ¡arise:

  • Need ¡“branched” ¡T-­‑ELFs
  • T-­‑ELFs ¡are ¡much ¡more ¡delicate ¡than ¡LTDFs

⇒ Generic ¡approaches ¡don’t ¡work

  • Instead, ¡modify ¡construction ¡directly
slide-27
SLIDE 27

Now ¡time ¡for ¡a ¡nap ¡…