关于Obfuscation based on multilinear map学习

本文探讨了在程序混淆(Obfuscation)中使用Multilinear Map的挑战和可能性。作者指出,尽管Multilinear Map在理论上的复杂性和效率问题使其在实际应用中不切实际,但它提供的安全性特性为解决某些问题提供了新的思路。文章详细分析了如何尝试使用RSA、ElGamal等系统替代,但未能克服关键难题。作者提出了Multilinear Map在保护程序功能的同时,隐藏关键信息和通过映射实现同态性的优势,并强调了需要结合其他高效密码保护方案。文章深入讨论了基于Multilinear Map的混淆构造思想,包括编码、映射和零测试等步骤,但安全性的全面证明仍处于猜想阶段。此外,内容涵盖了现代代数、量子密码学、多线性映射与理想格等相关基础知识。
摘要由CSDN通过智能技术生成

看关于program obfuscation相关的内容已经近两个多月了,却难以说有什么真正的进展。断断续续的进行着,很难将工作有整体性的一直深入下去。


但时间不等人,这一个项目目前如果在短时间内仍然在solution的寻找上没有突破很可能就要流产了。所以必须打起十二分的精神来!多看多思。

今天(314)重新再看论文《OC13》,由于multilinear无论其原理还是实现都十分困难,而且可以预见,在当前的研究水平下,其效率必然将是完全的unpractical!所以一直试图只吸收其scheme的核心思想,允许牺牲一定的安全性,希望能自我设计出一个较为实用的OC,但是通过对该偏论文的再次critical reading,尝试了使用RSA、ElGamal等具有同态性的密码系统解决问题,但都是在好像光亮就在前方时发现无法克服的障碍!这时,你才不得不承认在密码学上想要突破一点都是极不容易的,这一篇发表在CRTPTO上的论文也确实是十分巧妙的利用了Multilinear map的。

从我的失败构造经历来看,主要是对于一般的同态性加密系统,是可以通用其同态性或多密文对应的特性,但是都很难兼顾保护W位不被发现以及最后的Zero Test。而只有Multilinear map的特点---它在各个Gi中有一个hardness的单向加密,同时在map的过程中又有一个hardness的映射,同态性是通过这个map在目标group Gt中实现的,而不是在各个Gi自身之内实现同态的。这样的一种空间映射确实可以解决许多的问题!

所以如果使用这种基于multilinear map作为我们problem的解决方案,也只能作为方案之一,必须找到其他更加高效实用的密码保护方案才行。我们最多可以在论文中提一下这种方案解决我们方案的可能性。


阅读笔记:

first, what is program obfuscation?

>> the problem of compiling a computer program so as to make it unintelligible to a adversary, or impossible to reverse-engineer, while preserving its input-output functionality. The goal of a obfuscator is generating a program that preserves the functionality of the original program, but reveals nothing else.

>>previous work: 在【BGI+12】中已经从理论上对通用的PO给出了一个否定的答案,但是这个否定答案的证明中说明的是一些很contived的functionality,所以密码学家将重点放在对于一些实际中有用的program functionality之上。但即使如此,目前的相关进展也是比较有限的。有些工作则是使用降低了安全性的模型(indistinguishability of several programs) 。 

>>This work:对于conjunction进行obfuscating: An obfuscator for conjunctions needs to produce a program that hides which bits are ignored, and which ones are influential.

>>security:本文的这种scheme的安全性得到了一定的证明:对于满足一定信息量要求的conjunction是可以完全证明其安全性的,而对于一般所有的各种conjunction则只是提出猜想,并有实例来验证猜想很有可能是真的。We prove the security of our obfuscator when the conjuction is choosen from a distribution with sufficient entropy. We conjecture that the construction is secure for every conjunction. As supportive evidence for the conjectured security,we prove that the obfuscator is secure against generic adversaries.


接下来重点介绍了本文自己的构造思想,这里是基于multilinear map这一抽象工具而进行的,没有过多的涉及具体初步实现multilinear map的graded encoding scheme的内容。

(315状态不佳,头比较昏昏沉沉,所以有一点想法却很难深入,本来是打算早起多投入时间好好思考的,却没想到会如此不适应!真是的!)

这一construction的基本思想看似简单,其实却十分的巧妙,而且将multilinear map的特点充分的加以了利用。

encoding,pair化隐藏选择的0还是1对应的数、maping、zero test。

(相关密码security证明相关的部分由于相关基本知识的缺乏,目前只能浏览一下,无法深入去理解)

接下来重要的是2.2部分的具体的对于GGH13中Graded Encoding Scheme GES的介绍,Definition 2.5形式感很强,用集合来定义往往让自学的人难以看到其背后设计者所真正想要表达的意思,从程序角度看,这以部分就是在介绍data structure、object的静态数据。Definition 2.5则相当于介绍object中的functions,InstGen、Samp、encRand、Add、negate、mult、isZero等。这些operation到后面的描述这一obfuscation工作的Figure 1时才真正的显示它的威力。

第二部分剩下的部分继续为后面安全性的证明进行概念以及assumption上的准备。

第三部分才是将第二部分(preliminaries)的construction与GES完美结合起来,给出了一个算法,介绍了如何构造Obfuscator,而使用者又如何进行Ealuation。

接下来的几部分是密码学(毕竟是理论分支)所关心的形式化证明,内容较多,暂不细看。


【GGH13】<candidate multilinear maps from ideal lattices>介绍了如何通过ideal lattice(不太了解,就把这种数学结构当成某一种特殊性质的代数结构group好了,black-box)上的hardness以及相关的变换(“encoding”)为基础,在上层构建出GES,看了57页的加长版后才发现发表在EUROCRYPTO上的论文中还是只介绍了symmetric的情况的,在完整的加长版中介绍了如何加以modification使得其可以有多个source group。


相关基本的基础数学知识:

Polynomial ring

In mathematics, especially in the field of abstract algebra, a polynomial ring is a ring formed from the set of polynomials in one or more indeterminates(traditionally also called variables) with coefficients in another ring, often a field



Lattice-based cryptography





(http://en.wikipedia.org/wiki/Post-quantum_cryptography )

Post-quantum cryptography

From Wikipedia, the free encyclopedia

Post-quantum cryptography refers to research on cryptographic primitives (usually public-key cryptosystems) that are not efficiently breakable using quantum computers more than classical computer architectures. This term came about because most currently popular public-key cryptosystems rely on the integer factorization problem or discrete logarithm problem, both of which would be easily solvable on large enough quantum computers using Shor's algorithm.[1][2] Even though current publicly known experimental quantum computing is nowhere near powerful enough to attack real cryptosystems,[citation needed] many cryptographers are researching new algorithms, in case quantum computing becomes a threat in the future. This work is popularized by the PQCrypto conference series since 2006.[3][4]

In contrast, most current symmetric cryptographic systems (symmetric ciphers and hash functions) are secure from quantum computers.[2][5] The quantum Grover's algorithm can speed up attacks against symmetric ciphers, but this can be counteracted by increasing key size.[6] Thus post-quantum cryptography does not focus on symmetric algorithms.

Post-quantum cryptography is also unrelated to quantum cryptography, which refers to using quantum phenomena to achieve secrecy.

Currently post-quantum cryptography is mostly focused on four different approaches:[2][4]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值