跳到主要内容
研究论文
开放式访问

Taypsi:用于策略不可知不经意计算的隐私策略的静态实施

出版:2024年4月29日 出版历史
  • 获取引文提醒
  • 摘要

    安全多方计算(MPC)技术使多方能够在其私人数据上计算联合函数,而无需与其他方共享该数据,通常通过使用强大的加密协议来保护个人数据。编写此类函数时的一个挑战是,大多数MPC语言都会强制用户在单个应用程序中混合编程和隐私问题,这使得很难更改或审核程序的底层隐私策略。以前的策略认知MPC语言依赖于动态强制,将隐私需求与程序逻辑解耦。不幸的是,由此产生的开销使得很难扩展操作结构化数据的MPC应用程序。这项工作建议通过将程序转换为语义等效的版本来消除这种开销,这些版本静态地强制执行用户提供的隐私策略。我们用一种新的MPC语言(称为Taypsi)实现了这种方法;我们的实验评估表明,该系统在涉及结构化数据和复杂隐私策略的各种MPC应用程序上具有显著的性能改进。

    补充材料

    辅助档案 (oopslaa24main-p255-p存档.zip)
    这是OOPSLA24论文“Taypsi:策略不可知遗忘计算隐私政策的静态执行”的附录。

    工具书类

    [1]
    阿巴斯•阿卡尔(Abbas Acar)、希达耶特•阿克苏(Hidayet Aksu)、A.Selcuk Uluagac和毛罗•孔蒂(Mauro Conti)。2018年同态加密方案调查:理论与实现。ACM计算调查(CSUR),51,4(2018),7月,79:1–79:35。发行编号:0360-0300https://doi.org/10.1145/3214303
    [2]
    科什库·阿凯、约书亚·甘彻、罗尔夫·雷克托和安德鲁·迈尔斯。2024.分布式密码应用的安全合成(技术报告)。https://doi.org/10.48550/arXiv.2401.04131arxiv:2401.04131。
    [3]
    科什库·阿凯、罗尔夫·雷克托、约书亚·甘彻、安德鲁·迈尔斯和伊莱恩·施。2021.高架桥:用于安全分布式程序的可扩展优化编译器。第42届ACM SIGPLAN编程语言设计与实现国际会议论文集(PLDI 2021)。美国纽约州纽约市计算机械协会,740-755。国际标准编号:978-1-4503-8391-2https://doi.org/10.1145/3453483.3454074
    [4]
    阿马尔·艾哈迈德。2006.递归和量化类型的分步索引句法逻辑关系。《编程语言与系统》,Peter Sestoft(Ed.)(计算机科学课堂讲稿)。施普林格,柏林,海德堡。69-83。国际标准编号:978-3-540-33096-7https://doi.org/10.1007/11693024_6
    [5]
    鲍玉燕(Yuyan Bao)、基珊丹·桑达拉哈(Kirshanthan Sundararajah)、拉加夫·马利克(Raghav Malik)、叶千川(Qianchuan Ye)、克里斯托弗·瓦格纳(Christopher Wagner)、努尔丁·贾贝尔(Nouraldin Jaber)、王菲(Fei Wang)、穆罕默德·哈桑·阿梅里(Mohammad Hassan Ameri)、东航(Donghang Lu)、亚历山大·塞托(Alexander Seto)、本杰明·特拉华(Benja。2021.HACCLE:安全多方计算的元编程。第20届ACM SIGPLAN生成性编程国际会议论文集:概念和经验(GPCE 2021)。计算机械协会,美国纽约州纽约市130–143。国际标准编号:978-1-4503-9112-2https://doi.org/10.1145/3486609.3487205
    [6]
    吉尔斯·巴特(Gilles Barthe)、古斯塔沃·贝塔特(Gustavo Betarte)、胡安·坎波(Juan Campo)、卡洛斯·卢纳(Carlos Luna)和大卫·皮哈迪(David Pichardie)。2014.用于恒定时间加密的系统级无干扰。2014年ACM SIGSAC计算机与通信安全会议记录(CCS’14)。美国亚利桑那州斯科茨代尔计算机协会,1267–1279。国际标准编号:978-1-4503-2957-6https://doi.org/10.1145/2660267.2660283
    [7]
    吉尔斯·巴特(Gilles Barthe)、古斯塔沃·贝塔特(Gustavo Betarte)、胡安·迭戈·坎波(Juan Diego Campo)和卡洛斯·卢纳(Carlos Luna)。2019.系统级不干涉恒定时间加密。第一部分:模型。《自动推理杂志》,63,1(2019),6月1日至51日。发行编号:1573-0670https://doi.org/10.1007/s10817-017-9441-5
    [8]
    阿莫斯·贝梅尔。2011年,《秘密分享计划:调查》。编码与密码学专业:Yeow Meng Chee、Zhenbo Guo、San Ling、Fengjing Shao、Yuansheng Tang、Huaxiong Wang和Chaoping Xing(编辑)(计算机科学讲义)。施普林格,柏林,海德堡。11–46。国际标准编号:978-3-642-20901-7https://doi.org/10.1007/978-3-642-20901-7_2
    [9]
    Niklas Büscher、Daniel Demmler、Stefan Katzenbeisser、David Kretzmer和Thomas Schneider。2018.HyCC:实用安全计算混合协议汇编。在2018年ACM SIGSAC计算机和通信安全会议(CCS’18)的会议记录中。美国纽约州纽约市ACM,847–861。编号:978-1-4503-5693-0https://doi.org/10.1145/3243734.3243786
    [10]
    Sunjay Cauligi、Gary Soeller、Brian Johannesmeyer、Fraser Brown、Riad S.Wahby、John Renner、Benjamin Grégoire、Gilles Barthe、Ranjit Jhala和Deian Stefan。2019.FaCT:用于时间敏感计算的DSL。第40届ACM SIGPLAN编程语言设计与实现会议记录(PLDI 2019)。美国亚利桑那州凤凰城计算机协会174–189。国际标准编号:978-1-4503-6712-7https://doi.org/10.1145/3314221.3314605
    [11]
    梅根·考恩、迪克莎·丹沃尔、阿明·阿拉吉、卡罗琳·特里佩尔、文森特·李和布兰登·里根。2021.豪猪:矢量同态加密的合成编译器。第42届ACM SIGPLAN编程语言设计与实现国际会议论文集(PLDI 2021)。计算机械协会,美国纽约州纽约市375–389。国际标准编号:978-1-4503-8391-2https://doi.org/10.1145/3453483.3454050
    [12]
    David Darais、Ian Sweet、Chang Liu和Michael Hicks。2020年,概率遗忘计算语言。《美国计算机学会程序设计语言会议录》,4,POPL(2020),1月1日至31日。发行编号:2475-1421、2475-1422https://doi.org/10.1145/3371118arxiv:1711.09305。
    [13]
    Roshan Dathathri、Blagovesta Kostova、Olli Saarikivi、Wei Dai、Kim Laine和Madan Musuvathi。EVA:高效同态计算的加密向量算法语言和编译器。第41届ACM SIGPLAN编程语言设计与实现会议记录(PLDI 2020)。美国纽约州纽约市计算机协会,546–561。编号:978-1-4503-7613-6https://doi.org/10.1145/3385412.3386023
    [14]
    莱昂纳多·德·莫拉和尼古拉·比约纳。2008.Z3:一个高效的SMT解算器。在《系统构建和分析的工具和算法》一书中,C.R.Ramakrishnan和Jakob Rehof(编辑)(计算机科学讲稿)。柏林施普林格,海德堡。337–340。国际标准编号:978-3-540-78800-3https://doi.org/10.1007/978-3-540-78800-3_24
    [15]
    大卫·埃文斯(David Evans)、弗拉基米尔·科列斯尼科夫(Vladimir Kolesnikov)和迈克·罗苏莱克(Mike Rosulek)。2018年,安全多方计算实用简介。《隐私与安全基金会与趋势》(Foundations and Trends®in Privacy and Security),第2期,第2-3期(2018年),第70–246页。发行编号:2474-1558、2474-1566https://doi.org/10.1561/3300000019
    [16]
    科马克·弗拉纳根(Cormac Flanagan)、阿姆·萨布里(Amr Sabry)、布鲁斯·杜巴(Bruce F.Duba)和马蒂亚斯·费尔莱森(Matthias Felleisen)。1993年,《续编的本质》。ACM SIGPLAN通知,28,6(1993),6月,237–247。发行编号:0362-1340https://doi.org/10.1145/173262.155113
    [17]
    克雷格·金特里。2009.使用理想格的完全同态加密。在第四十一届ACM计算机理论年会(STOC'09)的会议记录中。计算机械协会,美国纽约州纽约市169–178。国际标准编号:978-1-60558-506-2https://doi.org/10.1145/1536414.1536440
    [18]
    J.A.Goguen和J.Meseguer。1982.安全政策和安全模型。1982年IEEE安全与隐私研讨会。11–11发行号:1540-7993https://doi.org/10.109/SP.1982.10014
    [19]
    O.Goldreich、S.Micali和A.Wigderson。1987。如何玩任何心理游戏。在第十九届ACM计算机理论研讨会(STOC’87)的会议记录中。计算机械协会,美国纽约州纽约市,218–229。国际标准编号:978-0-89791-221-1https://doi.org/10.1145/28395.28420
    [20]
    M.黑斯廷斯、B.海门威、D.诺布尔和S.兹丹切维奇。2019.SoK:安全多方计算通用编译器。2019年2019年IEEE安全与隐私研讨会(SP)。IEEE计算机学会,美国加利福尼亚州洛斯阿拉米托斯,479–496。https://doi.org/10.109/SP.2019.00028
    [21]
    卡米特·哈扎伊和耶胡达·林德尔。2010年,高效安全的双方协议:技术和构造。施普林格,柏林;伦敦。isbn:978-3-642-14302-1 lccn:Z103。2010年下半年
    [22]
    马修·霍克斯特拉。2015.Intel SGX假人(Intel SGX设计目标)。https://www.intel.com/content/www/us/en/develop/blogs/protecting-application-secrets-with-intel-sgx.html
    [23]
    2015年,《安全多方计算的应用》,Peeter Laud和Liina Kamm(编辑)(密码学和信息安全系列)。荷兰阿姆斯特丹IOS出版社。国际标准编号:978-1-61499-532-6 978-1-6499-531-9
    [24]
    刘畅(Chang Liu)、迈克尔·希克斯(Michael Hicks)和石依莲(Elaine Shi)。2013.内存跟踪遗忘程序执行。2013年IEEE第26届计算机安全基础研讨会。51–65。发行编号:2377-5459https://doi.org/10.109/CSF.2013.11
    [25]
    C.Liu、X.S.Wang、K.Nayak、Y.Huang和E.Shi。2015.ObliVM:安全计算的编程框架。2015年IEEE安全与隐私研讨会。359–376. 发行编号:2375-1207https://doi.org/10.109/SP.2015.29
    [26]
    拉加夫·马利克(Raghav Malik)、卡比尔·谢斯(Kabir Sheth)和米林德·库尔卡尼(Milind Kulkarni)。2023.郊狼:一种用于矢量化加密算术电路的编译器。第28届ACM编程语言和操作系统体系结构支持国际会议论文集,第3卷(ASPLOS 2023)。计算机械协会,美国纽约州纽约市,118–133。国际标准编号:978-1-4503-9918-0https://doi.org/10.1145/3582016.3582058207
    [27]
    拉加夫·马利克(Raghav Malik)、维杜什·辛哈尔(Vidush Singhal)、本杰明·戈特弗里德(Benjamin Gottfried)和米林德·库尔卡尼(Milind Kulkarni)。2021.决策森林的矢量化安全评估。第42届ACM SIGPLAN编程语言设计与实现国际会议论文集(PLDI 2021)。计算机械协会,美国纽约州纽约市1049–1063。isbn:978-1-4503-8391-2https://doi.org/10.1145/3453483.3454094
    [28]
    Dahlia Malkhi、Noam Nisan、Benny Pinkas和Yaron Sella。2004年。公平竞争-安全的双方计算系统。第13届USENIX安全研讨会会议记录-第13卷(SSYM'04)。USENIX协会,美国20。
    [29]
    尤利·莫雷尔。2006.安全多方计算变得简单。离散应用数学,154,2(2006),370–381年2月。发行号:0166-218Xhttps://doi.org/10.1016/j.dam.2005.03.020
    [30]
    A.Rastogi、M.A.Hammer和M.Hicks。2014.Wysteria:通用混合模式多方计算的编程语言。2014年IEEE安全与隐私研讨会。655–670. https://doi.org/10.109/SP.2014.48
    [31]
    Aseem Rastogi、Nikhil Swamy和Michael Hicks。2019.Wys*:用于验证安全多方计算的DSL。《安全与信任原则》,Flemming Nielson和David Sands(编辑)(计算机科学课堂讲稿)。施普林格国际出版公司,99-122。国际标准编号:978-3-030-17138-4https://doi.org/10.1007/978-3-030-17138-4_5
    [32]
    A.Sabelfeld和A.C.Myers。2003.基于语言的信息流安全。IEEE通讯选定领域杂志,21,1(2003),1月5日至19日。发行编号:1558-0008https://doi.org/10.109/JSAC.2002.806121
    [33]
    伊恩·斯威特(Ian Sweet)、戴维·达赖(David Darais)、大卫·希思(David Heath)、威廉·哈里斯(William Harris)、瑞安·埃斯特斯(Ryan Estes)和迈克尔·希克斯。2023.Symphony:带协调的表达安全多方计算。《编程的艺术、科学与工程》,第7期,第3期(2023年),2月,14:1–14:55。发行编号:2473-7321https://doi.org/10.22152/programming-journal.org/2023/7/14
    [34]
    亚历山大·维安德(Alexander Viand)、帕特里克·贾特克(Patrick Jattke)、米罗·哈勒(Miro Haller)和安瓦尔·希特纳维(Anwar Hithnawi)。2023.HECO:完全同态加密编译器。第32届USENIX安全研讨会(USENIX-Security 23)。美国加利福尼亚州阿纳海姆USENIX协会,邮编:4715–4732。国际标准编号:978-1-939133-37-3https://www.usenix.org/conference/usenixsecurity23/presentation/viad
    [35]
    小王、亚历克斯·J·马洛泽莫夫和乔纳森·卡茨。2016年EMP工具包:高效多方计算工具包。https://github.com/emp-toolkit网站
    [36]
    Jean Yang、Kuat Yessenov和Armando Solar-Lezama。2012.自动执行隐私政策的语言。第39届ACM SIGPLAN-SIGACT编程语言原理研讨会(POPL’12)会议记录。美国宾夕法尼亚州费城ACM出版社,85。国际标准编号:978-1-4503-1083-3https://doi.org/10.1145/20103656.2103669
    [37]
    安德鲁·姚明(Andrew C.Yao)。1982.安全计算协议。第23届计算机科学基础年会(Sfcs 1982)。160–164. 编号:0272-5428https://doi.org/10.109/SFCS.1982.38
    [38]
    叶千川和本杰明·特拉华。2022.遗忘代数数据类型。《美国计算机学会程序设计语言会议录》,6,POPL(2022),1月,51:1–51:29。https://doi.org/10.1145/3498713
    [39]
    叶千川和本杰明·特拉华。2023.Taype:一种不经意计算的策略不可知语言。《美国计算机学会程序设计语言会议录》,7,PLDI(2023),6月,147:1001–147:1025。https://doi.org/10.1145/3591261
    [40]
    叶千川和本杰明·特拉华。2024.Taypsi:针对策略不可知遗忘计算的隐私政策的静态执行:OOPSLA24工件。泽诺。https://doi.org/10.5281/zenodo.10701642
    [41]
    萨米·扎赫尔(Samee Zahur)和大卫·埃文斯(David Evans)。2015.Obliv-C:可扩展的数据共享计算语言。https://eprint.iacr.org/2015/1153
    [42]
    斯蒂芬·阿瑟·兹丹塞维奇(Stephan Arthur Zdancewic)。2002.信息安全编程语言。博士论文。康奈尔大学。美国。
    [43]
    张一华、亚伦·斯蒂尔和玛丽娜·布兰顿。2013年,PICCO:专用分布式计算通用编译器。2013年ACM SIGSAC计算机与通信安全会议记录(CCS’13)。计算机械协会,美国纽约州纽约市813–826。国际标准编号:978-1-4503-2477-9https://doi.org/10.1145/2508859.2516752

    建议

    评论

    信息和贡献者

    问询处

    发布于

    封面图片美国计算机学会编程语言会议录
    美国计算机学会程序设计语言会议录 第8卷,发行OOPSLA1
    2024年4月
    1492页
    EISSN公司:2475-1421
    内政部:10.1145/3554316
    期刊目录
    本作品获得知识共享署名国际4.0许可。

    出版商

    计算机协会

    美国纽约州纽约市

    出版历史

    出版:2024年4月29日
    在PACMPL中发布体积8,问题OOPSLA1公司

    权限

    请求对此文章的权限。

    检查更新

    徽章

    作者标记

    1. 代数数据类型
    2. 从属类型
    3. 不经意计算

    限定符

    • 研究文章

    资金来源

    • 思科系统

    贡献者

    其他指标

    文献计量学和引文

    文献计量学

    文章指标

    • 0
      引文总数
    • 40
      总下载次数
    • 下载量(最近12个月)40
    • 下载次数(最近6周)16

    其他指标

    引文

    视图选项

    视图选项

    PDF格式

    以PDF文件查看或下载。

    PDF格式

    电子阅读器

    使用联机查看电子阅读器.

    电子阅读器

    获取访问权限

    登录选项

    完全访问权限

    媒体

    数字

    其他

    桌子

    分享

    分享

    共享此出版物链接

    在社交媒体上分享