Crittografia funzionale: differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
+ bozza storica e bibliografia parziale, fix categoria
Etichetta: Editor wikitesto 2017
 
Riga 1: Riga 1:
La '''crittografia funzionale''' è un tipo di [[crittografia a chiave pubblica]], dove chi è in possesso della chiave segreta può imparare una funzione di ciò che è cifrato nel testo.<ref>{{Cita pubblicazione|autore=Dan Boneh, Amit Sahai, Brent Waters|titolo=Functional Encryption:
La '''crittografia funzionale''' è un tipo di [[crittografia a chiave pubblica]], dove chi è in possesso della chiave segreta può imparare una funzione di ciò che è cifrato nel testo<ref>{{Cita pubblicazione|autore=Dan Boneh, Amit Sahai, Brent Waters|titolo=Functional Encryption:
A New Vision for Public Key Cryptography|rivista=Communication of the ACM|volume=55|numero=11}}</ref>
A New Vision for Public Key Cryptography|rivista=Communication of the ACM|volume=55|numero=11}}</ref>. La crittografia funzionale generalizza molte primitive crittografiche, come ad esempio la [[crittografia su base identità]] (IBE) e la [[crittografia su base attributi]] (ABE).


==Generalità==
== Storia ==
La crittografia funzionale è stata introdotta ne 2005 da Amit Sahai e Brent Waters<ref>{{Cita libro|nome=Amit|cognome=Sahai|nome2=Brent|cognome2=Waters|titolo=Advances in Cryptology – EUROCRYPT 2005|url=http://link.springer.com/10.1007/11426639_27|accesso=17 maggio 2020|data=2005|editore=Springer Berlin Heidelberg|pp=457–473|volume=3494|ISBN=978-3-540-25910-7|DOI=10.1007/11426639_27}}</ref> e formalizzata successivamente da [[Dan Boneh]] e Amit Sahai nel 2010<ref>{{Cita pubblicazione|autore=|nome=Dan|cognome=Boneh|data=2010|titolo=Functional Encryption: Definitions and Challenges|rivista=|volume=|numero=543|accesso=17 maggio 2020|url=https://eprint.iacr.org/2010/543.pdf|nome2=Amit|cognome2=Sahai|nome3=Brent|cognome3=Waters}}</ref>. Gli schemi proposti, tuttavia, supportano solo un insieme ridotto di funzionalità: per questo motivo nel corso degli anni sono stati effettuati diversi lavori di ricerca per fornire costruzioni universali di crittografia funzionale, in grado cioè di supportare funzioni arbitrarie<ref>{{Cita pubblicazione|autore=[[Shafi Goldwasser]]|autore2=Yael Kalai|autore3=Raluca Ada Popa|data=2013|titolo=How to Run Turing Machines on Encrypted Data|rivista=|volume=|numero=229|accesso=17 maggio 2020|url=https://eprint.iacr.org/2013/229.pdf}}</ref><ref>{{Cita pubblicazione|autore=|nome=Amit|cognome=Sahai|data=2012|titolo=Attribute-Based Encryption for Circuits from Multilinear Maps|rivista=|volume=|numero=592|accesso=17 maggio 2020|url=https://eprint.iacr.org/2012/592.pdf|nome2=Brent|cognome2=Waters}}</ref>.

==Definizione==
Uno schema a chiave pubblica è composto da tre algoritmi:
Uno schema a chiave pubblica è composto da tre algoritmi:
*<math> KeyGen(1^\lambda) \rightarrow (pk, sk)</math>
*<math> KeyGen(1^\lambda) \rightarrow (pk, sk)</math>
Riga 26: Riga 29:
{{Portale|Crittografia|Sicurezza informatica}}
{{Portale|Crittografia|Sicurezza informatica}}


[[Categoria:Crittografia]]
[[Categoria:Primitive crittografiche]]

Versione attuale delle 15:57, 17 mag 2020

La crittografia funzionale è un tipo di crittografia a chiave pubblica, dove chi è in possesso della chiave segreta può imparare una funzione di ciò che è cifrato nel testo[1]. La crittografia funzionale generalizza molte primitive crittografiche, come ad esempio la crittografia su base identità (IBE) e la crittografia su base attributi (ABE).

La crittografia funzionale è stata introdotta ne 2005 da Amit Sahai e Brent Waters[2] e formalizzata successivamente da Dan Boneh e Amit Sahai nel 2010[3]. Gli schemi proposti, tuttavia, supportano solo un insieme ridotto di funzionalità: per questo motivo nel corso degli anni sono stati effettuati diversi lavori di ricerca per fornire costruzioni universali di crittografia funzionale, in grado cioè di supportare funzioni arbitrarie[4][5].

Uno schema a chiave pubblica è composto da tre algoritmi:

Solo il proprietario di può decifrare e ottenere , tutti gli altri non possono ottenere nessuna informazione.

Uno schema di crittografia funzionale aggiunge un quarto algoritmo:

Questo quarto algoritmo permette al possessore della chiave di decriptare solamente una funzione del messaggio e non il messaggio per intero.

Prendiamo ad esempio in considerazione un messaggio composto da un insieme di numeri; il possessore della chiave potrà decriptare il valore della media dei valori di senza avere accesso a nessun'altra informazione sul messaggio originale.

  1. ^ Dan Boneh, Amit Sahai, Brent Waters, Functional Encryption: A New Vision for Public Key Cryptography, in Communication of the ACM, vol. 55, n. 11.
  2. ^ Amit Sahai e Brent Waters, Advances in Cryptology – EUROCRYPT 2005, vol. 3494, Springer Berlin Heidelberg, 2005, pp. 457–473, DOI:10.1007/11426639_27, ISBN 978-3-540-25910-7. URL consultato il 17 maggio 2020.
  3. ^ Dan Boneh, Amit Sahai e Brent Waters, Functional Encryption: Definitions and Challenges (PDF), n. 543, 2010. URL consultato il 17 maggio 2020.
  4. ^ Shafi Goldwasser, Yael Kalai e Raluca Ada Popa, How to Run Turing Machines on Encrypted Data (PDF), n. 229, 2013. URL consultato il 17 maggio 2020.
  5. ^ Amit Sahai e Brent Waters, Attribute-Based Encryption for Circuits from Multilinear Maps (PDF), n. 592, 2012. URL consultato il 17 maggio 2020.

Voci correlate

[modifica | modifica wikitesto]