内积加密:ALS 公钥方案

题图:模拟器的公式

“内积加密”系列文章的前半部分旨在总结和科普 Agrawal、Libert、Stehlé 在 2016 年提出 ALS16,Wee 在 2017 年改进 Wee17,Agrawal、Libert、Monosij、Titiu 在 2020 年完善 ALMT20 的内积加密算法。本篇是前半部分的最后一篇,叙述 ALS 公钥内积加密方案并证明它的 SIM-CPA 安全性。它的构造思想既可以理解为光滑投影哈希(也叫“哈希证明系统”)CS02 加换元法,也可以理解为双系统加密 Wat09

植入广告 我和我导师在 Eurocrypt 2020 发表的文章(也是我在博士生阶段的第一个工作)终于发布在 ePrint 上啦 LL20!“内积加密”系列文章就是为了科普这篇论文里的结果做铺垫的。

前情提要

本系列的 第一篇第二篇 里,我们探讨了一次性私钥内积加密。从 第三篇第四篇 介绍了公钥内积加密的概念和我们要用的工具。

关于私钥内积加密,读者需要回忆 一次一密的构造,简述如下:

  • 主密钥是
  • 的密钥是
  • 的密文是

该构造具有完美模拟安全性。

关于公钥内积加密的工具,读者需要回忆 MDDH 假设,简述如下:

  • 有一个可以做任意线性组合(系数以数字给出)的 元素的编码 叫做“循环群”。
  • 在这个编码下, 个随机向量编码的随机线性组合是伪随机 (pseudorandom) 的: 其中

构造

这里的构造需要小小作弊一下,改变 IPFE 的功能和安全性定义:1

  • 加密时的明文和解密后的结果都是用群编码的,但密钥还是数字。
  • 上一条的一个后果是,在 IND-CPA 的定义中,使坏者只需要提供群编码的明文挑战向量。
  • 不过,虽然解密结果是群编码的,在 SIM-CPA 的定义中,我们还是允许模拟器获得作为数字的内积。

最初,ALS16 的公钥 IPFE 基于 DDH,基于 MDDH 的变体首次记载于 Wee17,它的构造如下:

  • 输入向量维数 它抽取随机矩阵并这样设置主公钥和主私钥:
  • 输出
  • 抽取 并输出
  • 输出

1 注意,因群编码和数字之间具有双射,故从信息论意义上“能够计算的东西”没有变化,但模拟安全需要从“能计算的东西”高效模拟密文。这样做的一个后果是修改过的 SIM-CPA 不再直接蕴含着修改过的 IND-CPA——如果尝试 原先 证明完美模拟安全性蕴含完美保密性的思路,则会发现直接的思路里,归约算法需要解决离散对数问题(从群编码的挑战明文向量算出挑战明文向量的数字形式,继而才能调用模拟器),但为了安全性,离散对数必须难解,从而形成两难境地。不过我们构造的方案仍然同时具有 SIM-CPA 和 IND-CPA。

模拟器

我们不直接谈模拟器的构造,而是通过过渡证明法自然到达一个可以模拟的过渡实验——那里面主公钥、密钥、挑战密文的生成方式就会我们模拟器的做法。开始之前提醒一下:模拟器只要模拟一个挑战密文(“选择明文”体现在使坏者掌握公钥,故自然可以随意加密它选择的向量)。理同一次一密的模拟器,密钥里只有 有必要讲怎么模拟。这里证明过程在书写上和 ALMT20 不同(本质一样),我借鉴了 Wee17 的写法,并且自认为我的展示方法更“自然”。

  • 就是真实实验。
  • 里,我们改变挑战密文的应答: 其中
  • 里,我们进一步限制 不能在 的行空间里,即不存在 满足
  • 里,我们对 作换元:在按照上一个过渡实验的要求抽取 后,求关于 的方程组 随便的一个解,解就记作 再抽取 并令

我们先来证明这几个实验不可区分:

  • 上次习题 2 的第一部分。
  • 是因为 行空间(至多 维)不是整个空间 维),故一个随机向量以 的概率落在子空间中,本来发生的概率就是可忽略的。
  • 是因为两个实验里除了 的抽样方式完全一样,而 在两个实验里其实也都是均匀随机、独立于 的矩阵——换元只是一个观点上的变化 (conceptual change) (即改变抽样方式),而不改变分布。

大费周章改变 的抽样方式必然有其用意“没有无缘无故的第一小问”。现在我们来看看在 里主公钥、密钥、挑战密文分别长什么样。主公钥是 其中第三个等号是因为 密钥是 挑战密文是 其中第三个等号是因为

如果你还记得一次一密 IPFE(下称 OTP-IPFE)的构造(最好还记得模拟器),那么这里的用意应该很明显。上述公式里方框框住的项恰好是 OTP-IPFE 的密钥和密文,而其它部分都是不需要知道 (即 OTP-IPFE 主私钥)和 (即挑战明文向量)也可以自己高效计算的。所以下一步就是把这些 OTP-IPFE 密钥、密文用模拟的版本代替。

我们的模拟器这样做:自己抽样 并内部使用一个 OTP-IPFE 的模拟器,通过拼接 (stitch) 它自己可以计算的和 OTP-IPFE 模拟器帮它计算的部分(即方框内的内容)来产生模拟应答。由于模拟器只有在调用 OTP-IPFE 模拟器的时候才会用到关于 的信息,故它只需要作为数字的内积(符合修改过的 SIM-CPA 里模拟器的要求)。由于 OTP-IPFE 的完美模拟安全性,我们的模拟器等同于 从而与真实实验 不可区分。

读者习题 证明该方案也具有 IND-CPA 安全性。

光滑投影哈希

看完了形式化证明,自然要问:这个思路是怎么来的?它来自于光滑投影哈希 (smooth projective hash),也叫哈希证明系统 (hash proof systems) CS02。在最初构造该 IPFE 的 ALS16 中就有:

Our DDH-based construction and its security proof implicitly build on hash proof systems CS02.

关于光滑投影哈希的中文科普,可以看陈宇的文章:知乎PDF

这里我特化到这个方案来说说证明的思路,不妨设 行满秩(即行空间是 维的)。注意到在正常的系统中, 并不完全决定 ——它只包括 行空间上的投影。可以把 想成 份 OTP-IPFE(每行一份),而公钥里 在一个 维子空间上的投影则允许任何人使用“其中 份”OTP-IPFE 实例。

注意到 OTP-IPFE 对私钥有同态性,正常密文会对 的投影进行随机组合,作为“这个密文使用的 OTP-IPFE 主私钥”,并给出组合系数(作为原来 个实例的组合)。而密钥则是这所有 份 OTP-IPFE 的私钥。解密的时候按照系数组合私钥后即可用 OTP-IPFE 的方式解密。

因为主公钥只有 维的投影,所以正常密文只用得到 份,它没用到(也用不到)的那一份是用来进行安全证明的。利用 MDDH 假设,可以证明即使在挑战密文里使用最后一份 OTP-IPFE 的实例也不会被(多项式时间的)使坏者察觉,这就是 的转换。

这里要再次提醒初见密码学的读者关于计算性假设反直觉的事情,不过和 之前提醒的方向 不同:是否使用最后一份实例虽然在计算意义下不可区分,但它们在信息论意义下截然不同“截然不一样”

一旦挑战密文使用了最后一份实例(即 中的情况)整个实验就相当于套了壳的私钥 IPFE 安全性实验了,在信息论意义下,使坏者收到的主公钥不包含任何将来会出现的挑战密文的信息(即相当于没有主公钥),而它收到的私钥里面只有对应于 张成的子空间的 1 个自由度(另外 个对应于 的行空间,蕴含于主公钥,即套的“壳”)。而我们在 里做换元是为了清楚写出“挑战密文到底用相当于哪个 OTP-IPFE 实例”。把专属于挑战密文的 OTP-IPFE 实例“脱壳”后,模拟器的构造就很自然了——只需要把模拟的任务代理给 OTP-IPFE 的模拟器,并完成“套壳”的杂事儿即可。

双系统加密

另一种理解该构造的方法是 Wat09 提出的双系统加密 (dual system encryption),它的“官方宣传语”是这样的:

In a dual system, ciphertexts and keys can take on two forms: normal or semi-functional. Semi-functional ciphertexts and keys are not used in the real system, they are only used in the security proof. A normal key can decrypt normal or semi-functional ciphertexts, and a normal ciphertext can be decrypted by normal or semi-functional keys. However, when a semi-functional key is used to decrypt a semi-functional ciphertext, decryption will fail.

以上摘录的是 LW10 的版本。在 IPFE 的语境下,并不是说半功能 (semi-functional) 密钥和密文解密会失败,更自然的理解思路是:当挑战密文半功能且所有密钥都半功能时,安全性在信息论意义下成立。

Wee17 是首次用双系统加密描述 ALS IPFE 的。实际上,就我个人所见,质数阶群里标准假设下的经典双系统加密都是光滑投影哈希——而且从概念上考虑可以认为是用两次光滑投影哈希,一次左乘 一次右乘

关于双系统加密和光滑投影哈希的联系,Wee14 也提到:

Along the way, we introduce a conceptual simplification where we define the semi-functional entities via auxiliary algorithms, reminiscent of Cramer–Shoup projective hashing CS02.

这里,正常分量 (normal component) 就是光滑投影哈希里的公钥部分,而半功能分量 (semi-functional component) 就是私钥部分。

另外,dual system encryption 翻译为“双系统加密”而不是“对偶系统加密”是准确的,因为 Lewko Lew13 提到:

We’re gonna sell things up, so that it’s called “dual system”, because, you know, the word “dual” has so many uses, so this should mean absolutely nothing. Just to confuse you, (we) call it “dual system”. But you should think of… we have two distributions of keys, and two distributions of ciphertexts. So the “dual” is just coming from the simple meaning of having two things.

本篇结语

这一篇我们一口气完结了 ALS 方案的构造,并更加模块化地展示了模拟器,还指出了模拟器构造思路——光滑投影哈希、双系统加密。至此,“内积加密”系列上半部分完结。后半部分 我们将讨论如何保护密钥里的向量,为科普 LL20 做铺垫。

参考文献

ALMT20 Shweta Agrawal, Benoı̂t Libert, Monosij Maitra, and Radu Titiu. Adaptive Simulation Security for Inner Product Functional Encryption. Cryptology ePrint Archive, Report 2020/209, 2020. To appear in PKC 2020, available at https://eprint.iacr.org/2020/209.
ALS16 Shweta Agrawal, Benoı̂t Libert, and Damien Stehlé. Fully Secure Functional Encryption for Inner Products, from Standard Assumptions. In Matthew Robshaw and Jonathan Katz, editors, CRYPTO 2016, Part III, volume 9816 of LNCS, pages 333–362. Springer, Heidelberg, August 2016.
CS02 Ronald Cramer and Victor Shoup. Universal Hash Proofs and a Paradigm for Adaptive Chosen Ciphertext Secure Public-Key Encryption. In Lars R. Knudsen, editor, EUROCRYPT 2002, volume 2332 of LNCS, pages 45–64. Springer, Heidelberg, April / May 2002.
Lew13 Allison Lewko. Attribute-Based Encryption. 2013. Talk at the 3rd Bar-Ilan Winter School on Cryptography, available at https://youtu.be/89-1-JzNMpg?t=3898.
LL20 Huijia Lin and Ji Luo. Compact Adaptively Secure ABE from -Lin: Beyond and towards . Cryptology ePrint Archive, Report 2020/318, 2020. To appear in Eurocrypt 2020, available at https://eprint.iacr.org/2020/318.
LW10 Allison B. Lewko and Brent Waters. New Techniques for Dual System Encryption and Fully Secure HIBE with Short Ciphertexts. In Daniele Micciancio, editor, TCC 2010, volume 5978 of LNCS, pages 455–479. Springer, Heidelberg, February 2010.
Wat09 Brent Waters. Dual System Encryption: Realizing Fully Secure IBE and HIBE under Simple Assumptions. In Shai Halevi, editor, CRYPTO 2009, volume 5677 of LNCS, pages 619–636. Springer, Heidelberg, August 2009.
Wee14 Hoeteck Wee. Dual System Encryption via Predicate Encodings. In Yehuda Lindell, editor, TCC 2014, volume 8349 of LNCS, pages 616–637. Springer, Heidelberg, February 2014.
Wee17 Hoeteck Wee. Attribute-Hiding Predicate Encryption in Bilinear Groups, Revisited. In Yael Kalai and Leonid Reyzin, editors, TCC 2017, Part I, volume 10677 of LNCS, pages 206–233. Springer, Heidelberg, November 2017.

请启用 JavaScript 来查看由 Disqus 驱动的评论。