×

对称函数的非交互式安全多方计算,重温:更有效的构造和扩展。 (英语) Zbl 1486.94097号

Malkin,Tal(编辑)等人,《密码学进展-密码2021》。第41届国际密码学年会,2021年8月16日至20日,CRYPTO 2021,虚拟事件。诉讼程序。第二部分。查姆:斯普林格。莱克特。注释计算。科学。12826, 305-334 (2021).
摘要:非交互式安全多方计算(NIMPC)是安全计算的一种变体,它允许每个玩家根据自己的输入和相关随机性仅发送一条消息。阿贝尔程序可以实现任何对称函数,它被定义为关于阿贝尔群上参与者输入之和的函数,并为实际应用提供有用的功能。我们通过以下方式改进和扩展了先前的结果:

i) 我们为改善已知通信复杂性的阿贝尔程序提供NIMPC协议。如果输入取阿贝尔群(mathbb{G})的任何值,我们的协议实现了通信复杂度的提高A.贝梅尔等【Lect.Notes Comput.Sci.8617,387–404(2014;兹比尔1335.94030)]. 如果玩家最多只能从大小为\(d)的子集输入,我们的协议将达到\(|\mathbb{G}|(\log|\mathbb{G{|)^2(\max\{n,d\})^{(1+o(1))t},其中\(t)是损坏阈值。这个结果改进了Beimel等人[loc.cit.]的(|\mathbb{G}|^3(nd)^{(1+o(1))t},甚至改进了F.本哈穆达等[同上,10401,391-419(2017;兹比尔1407.94084)]如果\(t=o(\log n)\)和\(|\mathbb{G}|=n^{\varTheta(1)}\)。
ii)我们首次提出了线性分类器的NIMPC协议,该协议比从泛型构造中获得的协议更有效。
iii)我们重新审视了Benhamouda等人[loc.cit.]从私有同步消息(PSM)到NIMPC的已知转换,我们在上述结果中重复使用了这种转换。我们发现转换中使用的子协议不满足指定的安全性。我们还修复了他们的协议,只需在通信复杂性方面有恒定的开销。作为副产品,我们获得了一个指示函数的NIMPC协议,其通信复杂度相对于输入长度具有渐近最优的。
关于整个系列,请参见[Zbl 1484.94001号].

MSC公司:

94A60型 密码学
05年5月5日 对称函数和推广
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿加瓦尔,N。;阿南德,S。;Prabhakaran,M。;Ishai,Y。;Rijmen,V.,《发现MPC景观中的代数结构》,《密码学进展——2019年欧洲密码》,381-406(2019),查姆:斯普林格,查姆·Zbl 1524.68140号 ·doi:10.1007/978-3-030-17656-3_14
[2] Beimel,A。;加比松,A。;Ishai,Y。;Kushilevitz,E。;梅尔德加德,S。;Paskin-Cherniavsky,A。;JA加雷;Gennaro,R.,《非交互式安全多方计算》,《密码学进展-密码学2014》,387-404(2014),海德堡:施普林格,海德伯格·Zbl 1335.94030号 ·doi:10.1007/978-3-662-44381-1_22
[3] Beimel,A.,Gabizon,A.,Ishai,Y.,Kushilevitz,E.,Meldgaard,S.,Paskin-Cherniavsky,A.:非交互安全多方计算。《加密电子打印档案》,2014/960年报告(2014年)。[2]的完整版本·Zbl 1335.94030号
[4] Beimel,A。;Ishai,Y。;Kushilevitz,E。;科隆,J-S;Nielsen,JB,Ad-hoc PSM协议:无需协调的安全计算,《密码学进展-EUROCRYPT 2017》,580-608(2017),Cham:Springer,Cham·兹比尔1415.94408 ·数字对象标识代码:10.1007/978-3-319-56617-7_20
[5] 贝梅尔,A。;Kushilevitz,E。;尼西姆,P。;尼尔森,JB;Rijmen,V.,《多方PSM协议和相关模型的复杂性》,《密码学进展——2018年欧洲密码》,287-318(2018),查姆:斯普林格,查姆·Zbl 1428.94059号 ·doi:10.1007/978-3319-78375-810
[6] Benhamouda,F。;Krawczyk,H。;拉宾,T。;J.Katz。;Shacham,H.,《针对恒定规模共谋的稳健非交互多方计算》,《密码学进展-密码2017》,391-419(2017),Cham:Springer,Cham·Zbl 1407.94084号 ·doi:10.1007/978-3-319-63688-7_13
[7] Boser,B.E.,Guyon,I.M.,Vapnik,V.N.:最佳边缘分类器的训练算法。摘自:《第五届计算学习理论年度研讨会论文集》,COLT 1992,pp.144-152(1992)
[8] 科尔特斯,C。;Vapnik,V.,支持向量网络,马赫。学习。,20, 3, 273-297 (1995) ·Zbl 0831.68098号
[9] Feige,U.、Kilian,J.、Naor,M.:安全计算的最小模型(扩展抽象)。摘自:第二十六届ACM计算理论研讨会论文集,STOC 1994,pp.554-563(1994)·Zbl 1344.68030号
[10] Halevi,S.、Ishai,Y.、Jain,A.、Kushilevitz,E.、Rabin,T.:具有一般交互模式的安全多方计算。摘自:2016年ACM理论计算机科学创新会议记录,ITCS 2016,第157-168页(2016)·Zbl 1334.94081号
[11] Halevi,S。;Ishai,Y。;Kushilevitz,E。;拉宾,T。;Beimel,A。;Dziembowski,S.,最佳可能信息理论MPC,密码学理论,255-281(2018),Cham:Springer,Cham·Zbl 1430.94073号 ·doi:10.1007/978-3-030-03810-6-10
[12] Halevi,S。;Lindell,Y。;平卡斯,B。;Rogaway,P.,《网络上的安全计算:无需同时交互的计算》,《密码学进展》,CRYPTO 2011132-150(2011),海德堡:施普林格,海德堡·Zbl 1287.94070号 ·doi:10.1007/978-3-642-22792-98
[13] Ishai,Y.,Kushilevitz,E.:具有应用程序的私有同时消息协议。摘自:第五届以色列计算与系统理论研讨会论文集,第174-183页(1997)
[14] Kilian,J.:在不经意的转移上建立加密术。收录于:《第二十届ACM计算理论研讨会论文集》,STOC 1988,第20-31页(1988)
[15] 奥巴纳,S。;吉田,M。;弗莱斯蒂,S。;Persiano,G.,《非交互式安全多方计算的有效构建》,《密码学与网络安全》,604-614(2016),查姆:斯普林格,查姆·Zbl 1398.68172号 ·doi:10.1007/978-3-319-48965-0_39
[16] Shoup,V.,《数论和代数的计算导论》(2009),剑桥:剑桥大学出版社,剑桥·Zbl 1196.11002号
[17] 吉田,M。;Obana,S.,《关于非交互安全多方计算的(in)效率》,Des。密码。,86, 8, 1793-1805 (2018) ·Zbl 1403.68069号 ·doi:10.1007/s10623-017-0424-7
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。