Project Details
Projekt Print View

Realistic Encryption

Subject Area Theoretical Computer Science
Term from 2011 to 2019
Project identifier Deutsche Forschungsgemeinschaft (DFG) - Project number 194304940
 
Final Report Year 2019

Final Report Abstract

Das Projekt zielte ab auf die Untersuchung und Konstruktion von Verschlüsselungssystemen, welche für realistische Anwendungen geeignet sind. Konkrete Projektziele in der zweiten Projektphase waren: 1. die Untersuchung und, soweit möglich, Konstruktion effizienter adaptiv sicherer Verschlüsselungssys-teme, 2. die Untersuchung neuartiger bzw. schwächerer Annahmen zur Konstruktion von Verschlüsselungssystemen, 3. die Suche nach einer geeigneten theoretischen Modellierung von Sicherheit für Verschlüsselungssysteme. Wir konnten die folgenden Ergebnisse erzielen: 1. Ein effizientes adaptiv sicheres Verschlüsselungssystem. Dieses System ist zwar nicht so effizient wie gängige nicht-adaptiv sichere Systeme; allerdings konnten wir dieses Defizit legitimieren durch die Aussagen, dass adaptive Sicherheit nicht von konventioneller Sicherheit impliziert wird. 2. Die erste Konstruktion von Verifiable Random Functions von einer Standardannahme (mit Techniken, die während der ersten Projektphase entwickelt wurden). Dies stellt eine Abweichung vom ursprünglichen Projektplan dar, führte aber zur Lösung eines seit 15 Jahren offenen Problems. Weiter konnten wir eine theoretische Verbindung zwischen zwei neuartigen Annahmen (Obfuszierung und multilineare Abbildungen) herstellen. Diese Verbindung führt nicht zu (praktikablen) neuen Verschlüsselungsverfahren, gibt allerdings neue Einblicke, deren Weiterführung zur Einwerbung eines ERC Consolidator Grants geführt hat. 3. Eine Modellierung der intuitiven Sicherheitsgarantien eines identitatsbasierten Verschlüsselungsverfahrens. Interessanterweise ist die gängige Sicherheitsdefinition identitätsbasierter Verschlüsselung nicht hinreichend, um unsere intuitiven Garantien zu erreichen (kann jedoch entsprechend abgewandelt werden).

Publications

  • “Confined Guessing: ¨ New Signatures From Standard Assumptions”. In: J. Cryptology 28.1 (2015), S. 176–208
    Florian Böhl, Dennis Hofheinz, Tibor Jager, Jessica Koch und Christoph Striecks
    (See online at https://doi.org/10.1007/s00145-014-9183-z)
  • “Idealizing Identity-Based Encryption”. In: Proc. ASIACRYPT (1) 2015. Bd. 9452. Lecture Notes in Computer Science. Springer, 2015, S. 495–520
    Dennis Hofheinz, Christian Matt und Ueli Maurer
    (See online at https://doi.org/10.1007/978-3-662-48797-6_21)
  • “Multilinear Maps from Obfuscation”. In: Proc. TCC (A1) 2016. Bd. 9562. Lecture Notes in Computer Science. Springer, 2016, S. 446–473
    Martin R. Albrecht, Pooya Farshim, Dennis Hofheinz, Enrique Larraia und Kenneth G. Paterson
    (See online at https://doi.org/10.1007/978-3-662-49096-9_19)
  • “Public-Key Encryption with Simulation-Based Selective- Opening Security and Compact Ciphertexts”. In: Proc. TCC (B2) 2016. Bd. 9986. Lecture Notes in Computer Science. 2016, S. 146–168
    Dennis Hofheinz, Tibor Jager und Andy Rupp
    (See online at https://doi.org/10.1007/978-3-662-53644-5_6)
  • “Standard Security Does Not Imply Indistinguishability Under Selective Opening”. In: Proc. TCC (B2) 2016. Bd. 9986. Lecture Notes in Computer Science. 2016, S. 121–145
    Dennis Hofheinz, Vanishree Rao und Daniel Wichs
    (See online at https://doi.org/10.1007/978-3-662-53644-5_5)
  • “Tightly secure signatures and public-key encryption”. In: Des. Codes Cryptography 80.1 (2016), S. 29–61
    Dennis Hofheinz und Tibor Jager
    (See online at https://doi.org/10.1007/s10623-015-0062-x)
  • “Verifiable Random Functions from Standard Assumptions”. In: Proc. TCC (A1) 2016. Bd. 9562. Lecture Notes in Computer Science. Springer, 2016, S. 336–362
    Dennis Hofheinz und Tibor Jager.
    (See online at https://doi.org/10.1007/978-3-662-49096-9_14)
 
 

Additional Information

Textvergrößerung und Kontrastanpassung