Crittografia funzionale: differenze tra le versioni
Nessun oggetto della modifica |
+ bozza storica e bibliografia parziale, fix categoria Etichetta: Editor wikitesto 2017 |
||
Riga 1: | Riga 1: | ||
La '''crittografia funzionale''' è un tipo di [[crittografia a chiave pubblica]], dove chi è in possesso della chiave segreta può imparare una funzione di ciò che è cifrato nel testo |
La '''crittografia funzionale''' è un tipo di [[crittografia a chiave pubblica]], dove chi è in possesso della chiave segreta può imparare una funzione di ciò che è cifrato nel testo<ref>{{Cita pubblicazione|autore=Dan Boneh, Amit Sahai, Brent Waters|titolo=Functional Encryption: |
||
A New Vision for Public Key Cryptography|rivista=Communication of the ACM|volume=55|numero=11}}</ref> |
A New Vision for Public Key Cryptography|rivista=Communication of the ACM|volume=55|numero=11}}</ref>. La crittografia funzionale generalizza molte primitive crittografiche, come ad esempio la [[crittografia su base identità]] (IBE) e la [[crittografia su base attributi]] (ABE). |
||
== |
== Storia == |
||
La crittografia funzionale è stata introdotta ne 2005 da Amit Sahai e Brent Waters<ref>{{Cita libro|nome=Amit|cognome=Sahai|nome2=Brent|cognome2=Waters|titolo=Advances in Cryptology – EUROCRYPT 2005|url=http://link.springer.com/10.1007/11426639_27|accesso=17 maggio 2020|data=2005|editore=Springer Berlin Heidelberg|pp=457–473|volume=3494|ISBN=978-3-540-25910-7|DOI=10.1007/11426639_27}}</ref> e formalizzata successivamente da [[Dan Boneh]] e Amit Sahai nel 2010<ref>{{Cita pubblicazione|autore=|nome=Dan|cognome=Boneh|data=2010|titolo=Functional Encryption: Definitions and Challenges|rivista=|volume=|numero=543|accesso=17 maggio 2020|url=https://eprint.iacr.org/2010/543.pdf|nome2=Amit|cognome2=Sahai|nome3=Brent|cognome3=Waters}}</ref>. Gli schemi proposti, tuttavia, supportano solo un insieme ridotto di funzionalità: per questo motivo nel corso degli anni sono stati effettuati diversi lavori di ricerca per fornire costruzioni universali di crittografia funzionale, in grado cioè di supportare funzioni arbitrarie<ref>{{Cita pubblicazione|autore=[[Shafi Goldwasser]]|autore2=Yael Kalai|autore3=Raluca Ada Popa|data=2013|titolo=How to Run Turing Machines on Encrypted Data|rivista=|volume=|numero=229|accesso=17 maggio 2020|url=https://eprint.iacr.org/2013/229.pdf}}</ref><ref>{{Cita pubblicazione|autore=|nome=Amit|cognome=Sahai|data=2012|titolo=Attribute-Based Encryption for Circuits from Multilinear Maps|rivista=|volume=|numero=592|accesso=17 maggio 2020|url=https://eprint.iacr.org/2012/592.pdf|nome2=Brent|cognome2=Waters}}</ref>. |
|||
==Definizione== |
|||
Uno schema a chiave pubblica è composto da tre algoritmi: |
Uno schema a chiave pubblica è composto da tre algoritmi: |
||
*<math> KeyGen(1^\lambda) \rightarrow (pk, sk)</math> |
*<math> KeyGen(1^\lambda) \rightarrow (pk, sk)</math> |
||
Riga 26: | Riga 29: | ||
{{Portale|Crittografia|Sicurezza informatica}} |
{{Portale|Crittografia|Sicurezza informatica}} |
||
[[Categoria: |
[[Categoria:Primitive crittografiche]] |
Versione attuale delle 15:57, 17 mag 2020
La crittografia funzionale è un tipo di crittografia a chiave pubblica, dove chi è in possesso della chiave segreta può imparare una funzione di ciò che è cifrato nel testo[1]. La crittografia funzionale generalizza molte primitive crittografiche, come ad esempio la crittografia su base identità (IBE) e la crittografia su base attributi (ABE).
Storia
[modifica | modifica wikitesto]La crittografia funzionale è stata introdotta ne 2005 da Amit Sahai e Brent Waters[2] e formalizzata successivamente da Dan Boneh e Amit Sahai nel 2010[3]. Gli schemi proposti, tuttavia, supportano solo un insieme ridotto di funzionalità: per questo motivo nel corso degli anni sono stati effettuati diversi lavori di ricerca per fornire costruzioni universali di crittografia funzionale, in grado cioè di supportare funzioni arbitrarie[4][5].
Definizione
[modifica | modifica wikitesto]Uno schema a chiave pubblica è composto da tre algoritmi:
Solo il proprietario di può decifrare e ottenere , tutti gli altri non possono ottenere nessuna informazione.
Uno schema di crittografia funzionale aggiunge un quarto algoritmo:
Questo quarto algoritmo permette al possessore della chiave di decriptare solamente una funzione del messaggio e non il messaggio per intero.
Prendiamo ad esempio in considerazione un messaggio composto da un insieme di numeri; il possessore della chiave potrà decriptare il valore della media dei valori di senza avere accesso a nessun'altra informazione sul messaggio originale.
Note
[modifica | modifica wikitesto]- ^ Dan Boneh, Amit Sahai, Brent Waters, Functional Encryption: A New Vision for Public Key Cryptography, in Communication of the ACM, vol. 55, n. 11.
- ^ Amit Sahai e Brent Waters, Advances in Cryptology – EUROCRYPT 2005, vol. 3494, Springer Berlin Heidelberg, 2005, pp. 457–473, DOI:10.1007/11426639_27, ISBN 978-3-540-25910-7. URL consultato il 17 maggio 2020.
- ^ Dan Boneh, Amit Sahai e Brent Waters, Functional Encryption: Definitions and Challenges (PDF), n. 543, 2010. URL consultato il 17 maggio 2020.
- ^ Shafi Goldwasser, Yael Kalai e Raluca Ada Popa, How to Run Turing Machines on Encrypted Data (PDF), n. 229, 2013. URL consultato il 17 maggio 2020.
- ^ Amit Sahai e Brent Waters, Attribute-Based Encryption for Circuits from Multilinear Maps (PDF), n. 592, 2012. URL consultato il 17 maggio 2020.