Threshold Decryption的叛徒追踪系统

1. 引言

见Dan Boneh等人2023年论文《Traitor Tracing for Threshold Decryption》。相关论文还有:

在叛徒追踪系统中:

  • n n n个参与方,每方持有一个私钥。
  • broadcaster使用encryption key来对消息 m m m加密获得密文 c c c,使得每方都可用其私钥对 c c c解密获得 m m m
  • 假设 J ⊆ [ n ] \mathcal{J}\subseteq[n] J[n]子集参与者,将其所有私钥合并创建了一个盗版(pirate)decoder D ( ⋅ ) D(\cdot) D()来对broadcaster发来的密文进行解密。
  • 则有可能通过对decoder D ( ⋅ ) D(\cdot) D()的blackbox access,来追踪出 J \mathcal{J} J中的至少一个成员。

最近几年来,叛徒追踪系统备受关注,并已开发了多种方案。

本文解释了在threshold decryption方案上下文中,如何做如下门限解密场景下的叛徒追踪:

  • 仍然有 n n n个参与方,每方持有一个私钥。
  • 需要 t > 1 t>1 t>1个参与方来对密文 c c c进行解密。
  • 若至少有 t t t个参与方的子集 J \mathcal{J} J,将其所有私钥合并创建了一个盗版(pirate)decoder D ( ⋅ ) D(\cdot) D()来对broadcaster发来的密文进行解密。
  • 则有可能通过对decoder D ( ⋅ ) D(\cdot) D()的blackbox access,来追踪出 J \mathcal{J} J中的至少一个成员。

门限解密场景下的叛徒追踪系统,目前无相关文献,但是随着encrypted mempools的使用,其需求越来越迫切。

本文对多个非门限解密版本的叛徒追踪系统的改进,实现了门限解密场景下的叛徒追踪系统。

Accountability(责任制)在很多密码学应用中都有需要。在数字签名场景下,当使用门限签名时,通常需要责任制:

  • 若某 t t t-out-of- n n n quorum参与方签署了某无效消息,需要能识别这些行为不当的quorum。

责任制门限签名方案通常基于多签签名方案构建,其中每个签名可安全标识生成该签名的签名方集合。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值