跳到主要内容
10.1145/1866307.1866358高级会议文章/章节视图摘要出版物页面中央结算系统会议记录会议集合
研究论文

TASTY:用于自动化安全两部分计算的工具

出版:2010年10月4日出版历史

摘要

安全的两方计算允许两个不信任方在各自的私有输入上联合计算任意函数,同时不显示结果之外的任何信息。现有的密码编译器可以从高级规范中自动生成安全计算协议,但由于它们仅基于乱码电路或(附加)同态加密,因此其使用和生成协议的效率往往受到限制。

在本文中,我们介绍了一种新的自动化工具TASTY,即描述、生成、执行、基准测试和比较高效的安全两部分计算协议。TASTY是一种新的编译器,可以基于同态加密和有效的乱码电路以及两者的组合生成协议,这通常会产生当今最有效的协议。用户以特定于域的语言提供对加密数据执行的计算的高级描述。这将自动转换为协议。TASTY提供了最新的技术和优化,用于具有较低在线延迟的实际安全的两方计算。此外,它可以有效地评估由著名的Fairplay编译器生成的电路。

我们使用TASTY比较基于同态加密的安全乘法协议与基于乱码电路和高效Karatsuba乘法的协议。此外,我们还展示了与以前的软件实现相比,TASTY如何将在线延迟提高一个数量级,以便安全评估AES功能。TASTY允许为许多隐私保护应用程序自动生成有效的安全协议,在这些应用程序中,我们考虑了私有集交集和人脸识别协议的用例。

参考文献

  1. }}M.Barni、P.Failla、V.Kolesnikov、R.Lazzeretti、A.-R.Sadeghi和T.Schneider。医疗应用中私有线性分支程序的安全评估。在欧洲计算机安全研究研讨会(ESORICS’09)上,LNCS第5789卷,第424-439页。施普林格,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  2. }}D.海狸。预计算不经意传输。《密码学进展——1995年密码》,LNCS第963卷,第97-109页。斯普林格,1995年。谷歌学者谷歌学者数字图书馆数字图书馆
  3. }}A.Ben-David、N.Nisan和B.Pinkas。FairplayMP:用于安全多方计算的系统。在ACM计算机和通信安全会议(ACM CCS’08)中,第257-266页。ACM,2008年。http://fairplayproject.net/fairplayMP.html。谷歌学者谷歌学者数字图书馆数字图书馆
  4. }}M.Ben-Or、S.Goldwasser和A.Wigderson。非密码容错分布式计算的完备性定理。在交响乐中。论竞争理论。(STOC'88),第1-10页。ACM,1988年。谷歌学者谷歌学者数字图书馆数字图书馆
  5. }}D.Bogdanov、S.Laur和J.Willemson。Sharemind:一个用于快速隐私保护计算的框架。在欧洲计算机安全研究研讨会(ESORICS'08),LNCS第5283卷,第192-206页。施普林格,2008年。谷歌学者谷歌学者数字图书馆数字图书馆
  6. }}D.Boneh、E.-J.Goh和K.Nissim。在密文上评估2-DNF公式。《密码学理论》(TCC’05),LNCS第3378卷,第325-341页。斯普林格,2005年。谷歌学者谷歌学者数字图书馆数字图书馆
  7. }}J.Brickell、D.E.Porter、V.Shmatikov和E.Witchel。隐私保护远程诊断。在ACM计算机和通信安全会议(ACM CCS’07)中,第498-507页。ACM,2007年。谷歌学者谷歌学者数字图书馆数字图书馆
  8. }}T.H.Cormen、C.E.Leiserson、R.L.Rivest和C.Stein。算法导论,第二版。麻省理工学院出版社和麦格劳-希尔图书公司,2001年。谷歌学者谷歌学者数字图书馆数字图书馆
  9. }}I.Damgárd、M.Geisler和M.Kröigaard。在线拍卖的高效安全比较。澳大利亚信息安全与隐私会议(ACISP’07),LNCS第4586卷,第416-430页。施普林格,2007年。谷歌学者谷歌学者数字图书馆数字图书馆
  10. }}I.Damgárd、M.Geisler和M.Kröigaard。对“在线拍卖的高效和安全比较”的更正。Cryptology ePrint Archive,报告2008/3212008。网址:http://eprint.iacr.org。谷歌学者谷歌学者
  11. }}I.Damgárd、M.Geisler、M.Kröigárd和J.B.Nielsen。异步多方计算:理论与实现。在公钥密码术(PKC'09)中,LNCS第5443卷,第160-179页。施普林格,2009年。http://viff.dk。谷歌学者谷歌学者数字图书馆数字图书馆
  12. }}I.Damgárd和M.Jurik。佩利尔概率公钥系统的推广、简化和一些应用。在公开密钥密码术(PKC'01)中,LNCS第1992卷,第119-136页。斯普林格,2001年。谷歌学者谷歌学者数字图书馆数字图书馆
  13. }}M.Dijk、C.Gentry、S.Halevi和V.Vaikuntanathan。整数的完全同态加密。《密码学进展——EUROCRYPT’10》,LNCS,第24-43页。施普林格,2010年。谷歌学者谷歌学者数字图书馆数字图书馆
  14. }}T.El Gamal。基于离散对数的公钥密码系统和签名方案。《密码学进展——84年密码》,LNCS第196卷,第10-18页。斯普林格,1985年。谷歌学者谷歌学者数字图书馆数字图书馆
  15. }}Z.Erkin、M.Franz、J.Guajardo、S.Katzenbeisser、I.Lagendijk和T.Toft。保护隐私的人脸识别。《隐私增强技术》(PET'09),LNCS第5672卷,第235-253页。施普林格,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  16. }}M.J.Freedman、K.Nissim和B.Pinkas。高效的私有匹配和集合交集。《密码学进展--EUROCRYPT'04》,LNCS第3027卷,第1-19页。斯普林格,2004年。谷歌学者谷歌学者
  17. }}C.绅士。使用理想格的完全同态加密。在ACM计算理论研讨会(STOC'09)上,第169-178页。ACM,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  18. }}C.Gentry、S.Halevi和V.Vaikuntanathan。来自LWE的简单BGN型密码系统。《密码学进展——EUROCRYPT’10》,LNCS第6110卷,第506-522页。施普林格,2010年。谷歌学者谷歌学者数字图书馆数字图书馆
  19. }}D.Giry和J.-J.Quiscuter。2010年加密密钥长度建议。http://keylength.com。谷歌学者谷歌学者
  20. }}GMP——GNU多精度算术库。http://gmplib.org。谷歌学者谷歌学者
  21. }}gmpy—Python的多精度算法。http://code.google.com/p/gmpy。谷歌学者谷歌学者
  22. }}Gnuplot.py。http://gnuplot-py.sourceforge.net。谷歌学者谷歌学者
  23. }}W.Henecka、S.Kögl、A.-R.Sadeghi、T.Schneider和I.Wehrenberg。任务:自动化安全的两方计算工具。Cryptology ePrint Archive,2010/365报告,2010年。http://eprint.iacr.org/。谷歌学者谷歌学者
  24. }}Y.Ishai、J.Kilian、K.Nissim和E.Petrank。有效扩展不经意传输。《密码学进展——密码03》,LNCS第2729卷,第145-161页。斯普林格,2003年。谷歌学者谷歌学者
  25. }}A.Jarrous和B.Pinkas。基于安全汉明距离的计算及其应用。《应用密码学和网络安全》(ACNS’09),LNCS第5536卷,第107-124页。施普林格,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  26. }}A.Karatsuba和Y.Ofman。自动计算机对许多数字的乘法。SSSR科学院,145:293-2941962年。谷歌学者谷歌学者
  27. }}V.Kolesnikov、A.-R.Sadeghi和T.Schneider。改进了乱码电路构建块,并将其应用于拍卖和计算最小值。在《密码学和网络安全》(CANS’09)中,LNCS第5888卷,第1-20页。施普林格,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  28. }}V.Kolesnikov、A.-R.Sadeghi和T.Schneider。高效安全功能评估协议的模块化设计。加密电子打印档案,报告2010/079,2010年2月。http://eprint.iacr.org。谷歌学者谷歌学者
  29. }}Y.Lindell和B.Pinkas。安全两方计算Yao协议的证明。《密码学杂志》,22(2):161-1882009。加密电子打印档案:报告2004/175。谷歌学者谷歌学者数字图书馆数字图书馆
  30. }}Y.Lindell和B.Pinkas。保护隐私的数据挖掘的安全多方计算。《隐私与保密杂志》,1(1):59-982009年。谷歌学者谷歌学者交叉引用交叉引用
  31. }}Y.Lindell、B.Pinkas和N.Smart。高效实现两方计算,并具有抵御恶意对手的安全性。在《网络安全与加密》(SCN’08)中,LNCS第5229卷,第2-20页。施普林格,2008年。谷歌学者谷歌学者数字图书馆数字图书馆
  32. }}P.MacKenzie、A.Oprea和M.K.Reiter。自动生成两部分计算。在ACM计算机和通信安全会议(ACM CCS’03)中,第210-219页。ACM,2003年。谷歌学者谷歌学者数字图书馆数字图书馆
  33. }}D.Malkhi、N.Nisan、B.Pinkas和Y.Sella。公平——一个安全的两方计算系统。在2004年USENIX安全研讨会上。http://fairplayproject.net/fairplay.html。谷歌学者谷歌学者数字图书馆数字图书馆
  34. }}T·莫兰。麒麟加密SDK——一个用于密码协议快速原型制作的开源java SDK。http://qilin.seas.harvard.edu。谷歌学者谷歌学者
  35. }}M.Naor和B.Pinkas。高效的不经意传输协议。在ACM-SIAM离散算法研讨会(SODA'01)上,第448-457页。工业和应用数学学会,2001年。谷歌学者谷歌学者数字图书馆数字图书馆
  36. }}M.Naor、B.Pinkas和R.Sumner。隐私保护拍卖和机制设计。《美国商会电子商务会议》,第129-139页,1999年。谷歌学者谷歌学者数字图书馆数字图书馆
  37. }}J.D.尼尔森。安全多方计算和面向强类型宏的语言。丹麦奥胡斯大学博士论文,2009年。谷歌学者谷歌学者
  38. }}J.D.尼尔森和M.I.施瓦茨巴赫。一种用于安全多方计算的特定领域编程语言。《编程语言与安全分析研讨会》(PLA'07),第21-30页。ACM,2007年。谷歌学者谷歌学者数字图书馆数字图书馆
  39. }}J.Nzouonta、M.C.Silaghi和M.Yokoo。组合拍卖和市场交易的安全计算。在自治代理和多代理系统(AAMAS’04)中,第1398-1399页。IEEE,2004年。谷歌学者谷歌学者数字图书馆数字图书馆
  40. }}M.Osadchy、B.Pinkas、A.Jarrous和B.Moskovich。SCiFI-用于安全人脸识别的系统。IEEE安全与安全研讨会;隐私(S&P’10),第239-254页。IEEE,2010年。谷歌学者谷歌学者数字图书馆数字图书馆
  41. }}佩利尔。基于复合度剩余类的公钥密码体制。《密码学进展--EUROCRYPT'99》,LNCS第1592卷,第223-238页。斯普林格,1999年。谷歌学者谷歌学者数字图书馆数字图书馆
  42. }}A.Paus、A.-R.Sadeghi和T.Schneider。半私有功能的实用安全评估。《应用密码术和网络安全》(ACNS’09),LNCS第5536卷,第89-106页。施普林格,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  43. }}T.P.佩德森。非交互式和信息理论安全可验证秘密共享。《密码学进展——密码学91》,LNCS第576卷,第129-140页。施普林格,1992年。谷歌学者谷歌学者数字图书馆数字图书馆
  44. }}B.Pinkas、T.Schneider、N.P.Smart和S.C.Williams。安全的两部分计算是实用的。《密码学进展--ASIACRYPT'09》,LNCS第5912卷,第250-267页。施普林格,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  45. }}A.-R.Sadeghi、T.Schneider和I.Wehrenberg。高效的隐私保护人脸识别。在第十二届信息安全与密码学国际会议(ICISC’09)上,LNCS。施普林格,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  46. }}A.Schröpfer、F.Kerschbaum、D.Biswas、S.Geißinger和C.Schütz。L1——加快加密协议的开发和基准测试。2009年10月12日至13日,在ECRYPT加密解密和加密编译器软件性能增强研讨会(SPEED-CC’09)上。谷歌学者谷歌学者
  47. }}高效加密标准,SEC 2:推荐的椭圆曲线域参数。技术报告,Certicom Research,2000年。可从以下位置获得http://www.secg.org。谷歌学者谷歌学者
  48. }}M.C.Silaghi先生。SMC:安全多方计算语言。http://cs.fit.edu/msilaghi/SMC/,2004年。谷歌学者谷歌学者
  49. }}N.P.Smart和F.Vercauteren。具有相对较小的密钥和密文大小的全同态加密。在《公钥密码术》(PKC'10)中,LNCS第6056卷,第420-443页。施普林格,2010年。谷歌学者谷歌学者数字图书馆数字图书馆
  50. }}TASTY——自动化安全两部分Y计算的工具。http://tastyproject.net。谷歌学者谷歌学者
  51. }}M.Turk和A.Pentland。用于识别的特征脸。认知神经科学杂志,3(1):71-861991。谷歌学者谷歌学者数字图书馆数字图书馆
  52. }}姚明。安全计算协议。IEEE计算机科学基础研讨会(FOCS’82),第160-164页。IEEE,1982年。谷歌学者谷歌学者数字图书馆数字图书馆
  53. }}姚明。如何生成和交换机密。IEEE计算机科学基础研讨会(FOCS’86),第162-167页。IEEE,1986年。谷歌学者谷歌学者数字图书馆数字图书馆

索引术语

  1. TASTY:用于自动化安全两部分计算的工具

    建议

    评论

    登录选项

    检查您是否可以通过登录凭据或您的机构访问本文。

    登录

    完全访问权限

    • 发布于

      封面图片ACM会议
      CCS’10:第17届ACM计算机和通信安全会议记录
      2010年10月
      782页
      国际标准图书编号:9781450302456
      内政部:10.1145/1866307

      版权所有©2010 ACM

      允许制作本作品的全部或部分数字或硬拷贝供个人或课堂使用,但不收取任何费用,前提是复制品的制作或分发不是为了盈利或商业利益,并且复制品在首页注明本通知和完整引文。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

      出版商

      计算机协会

      美国纽约州纽约市

      出版历史

      • 出版:2010年10月4日

      权限

      请求有关此文章的权限。

      请求权限

      检查更新

      限定符

      • 研究论文

      接受率

      CCS’10纸张接受率55属于325提交文件,17%总体验收率1,261属于6,999提交文件,18%

      即将召开的会议

      CCS’24
      ACM SIGSAC计算机与通信安全会议
      2024年10月14日至18日
      盐湖城,美国犹他州,美国

    PDF格式

    以PDF文件查看或下载。

    PDF格式

    电子阅读器

    使用eReader联机查看。

    电子阅读器