Praktikable Verschlüsselungssysteme, die geeignet für moderne Anwendungen sind
Zusammenfassung der Projektergebnisse
Das Projekt zielte ab auf die Untersuchung und Konstruktion von Verschlüsselungssystemen, welche für realistische Anwendungen geeignet sind. Konkrete Projektziele in der zweiten Projektphase waren: 1. die Untersuchung und, soweit möglich, Konstruktion effizienter adaptiv sicherer Verschlüsselungssys-teme, 2. die Untersuchung neuartiger bzw. schwächerer Annahmen zur Konstruktion von Verschlüsselungssystemen, 3. die Suche nach einer geeigneten theoretischen Modellierung von Sicherheit für Verschlüsselungssysteme. Wir konnten die folgenden Ergebnisse erzielen: 1. Ein effizientes adaptiv sicheres Verschlüsselungssystem. Dieses System ist zwar nicht so effizient wie gängige nicht-adaptiv sichere Systeme; allerdings konnten wir dieses Defizit legitimieren durch die Aussagen, dass adaptive Sicherheit nicht von konventioneller Sicherheit impliziert wird. 2. Die erste Konstruktion von Verifiable Random Functions von einer Standardannahme (mit Techniken, die während der ersten Projektphase entwickelt wurden). Dies stellt eine Abweichung vom ursprünglichen Projektplan dar, führte aber zur Lösung eines seit 15 Jahren offenen Problems. Weiter konnten wir eine theoretische Verbindung zwischen zwei neuartigen Annahmen (Obfuszierung und multilineare Abbildungen) herstellen. Diese Verbindung führt nicht zu (praktikablen) neuen Verschlüsselungsverfahren, gibt allerdings neue Einblicke, deren Weiterführung zur Einwerbung eines ERC Consolidator Grants geführt hat. 3. Eine Modellierung der intuitiven Sicherheitsgarantien eines identitatsbasierten Verschlüsselungsverfahrens. Interessanterweise ist die gängige Sicherheitsdefinition identitätsbasierter Verschlüsselung nicht hinreichend, um unsere intuitiven Garantien zu erreichen (kann jedoch entsprechend abgewandelt werden).
Projektbezogene Publikationen (Auswahl)
- “Confined Guessing: ¨ New Signatures From Standard Assumptions”. In: J. Cryptology 28.1 (2015), S. 176–208
Florian Böhl, Dennis Hofheinz, Tibor Jager, Jessica Koch und Christoph Striecks
(Siehe online unter https://doi.org/10.1007/s00145-014-9183-z) - “Idealizing Identity-Based Encryption”. In: Proc. ASIACRYPT (1) 2015. Bd. 9452. Lecture Notes in Computer Science. Springer, 2015, S. 495–520
Dennis Hofheinz, Christian Matt und Ueli Maurer
(Siehe online unter https://doi.org/10.1007/978-3-662-48797-6_21) - “Multilinear Maps from Obfuscation”. In: Proc. TCC (A1) 2016. Bd. 9562. Lecture Notes in Computer Science. Springer, 2016, S. 446–473
Martin R. Albrecht, Pooya Farshim, Dennis Hofheinz, Enrique Larraia und Kenneth G. Paterson
(Siehe online unter https://doi.org/10.1007/978-3-662-49096-9_19) - “Public-Key Encryption with Simulation-Based Selective- Opening Security and Compact Ciphertexts”. In: Proc. TCC (B2) 2016. Bd. 9986. Lecture Notes in Computer Science. 2016, S. 146–168
Dennis Hofheinz, Tibor Jager und Andy Rupp
(Siehe online unter https://doi.org/10.1007/978-3-662-53644-5_6) - “Standard Security Does Not Imply Indistinguishability Under Selective Opening”. In: Proc. TCC (B2) 2016. Bd. 9986. Lecture Notes in Computer Science. 2016, S. 121–145
Dennis Hofheinz, Vanishree Rao und Daniel Wichs
(Siehe online unter https://doi.org/10.1007/978-3-662-53644-5_5) - “Tightly secure signatures and public-key encryption”. In: Des. Codes Cryptography 80.1 (2016), S. 29–61
Dennis Hofheinz und Tibor Jager
(Siehe online unter https://doi.org/10.1007/s10623-015-0062-x) - “Verifiable Random Functions from Standard Assumptions”. In: Proc. TCC (A1) 2016. Bd. 9562. Lecture Notes in Computer Science. Springer, 2016, S. 336–362
Dennis Hofheinz und Tibor Jager.
(Siehe online unter https://doi.org/10.1007/978-3-662-49096-9_14)