川崎信川;雷奥Eriguchi;绍黑·萨塔克;Koji Nuida公司 基于二次剩余的私有同步消息。 (英语) Zbl 1527.94068号 设计。代码加密 91,第12号,3915-3932(2023). 摘要:私有同步消息(PSM)模型是安全多方计算的最小模型。U.菲戈等[STOC 1994,554-563(1994;Zbl 1344.68030号)]和Y.Ishai先生[in:安全多方计算。阿姆斯特丹:IOS出版社。222-248(2013;doi:10.3233/978-1-61499-169-4-222)](要查看整个集合,请参见[Zbl 1270.94003号])基于二次剩余构造PSM协议。在本文中,我们定义QR-PSM协议作为这些协议的推广。QR-PSM协议是一种PSM协议,其解码功能输出从消息计算的二次剩余模。我们为通信复杂度为(O(n^2)的任何对称函数(f:{0,1\}^n\rightarrow\{0,1\})设计了一个QR-PSM协议。据我们所知,它是用于对称函数的最有效的PSM协议,因为之前已知的最佳PSM协议是\(O(n^2\log n)\)[A.贝梅尔等,Lect。注释计算。科学。8349, 317–342 (2014;兹比尔1326.94072)]. 我们还研究了底层有限域的大小{F} (p)\)由于QR-PSM协议的通信复杂度与素数(p)的比特长度成正比,因此在协议中使用。我们证明了存在一个素数(p\leq(1+o(1))N^22^{2N-2}),使得二次(非)剩余的任何长度(N\)模式都是模的(p\)(因此它可以用于一般QR-PSM协议),这改进了R.佩拉尔塔的已知结果[Math.Comput.58,No.197,433-440(1992;Zbl 0745.11057号)]通过常数因子\((1+\sqrt{2})^2 \)。 MSC公司: 94A60型 密码学 11T71型 代数编码理论;密码学(数论方面) 14G50型 算术几何在编码理论和密码学中的应用 05C90年 图论的应用 05年5月5日 对称函数和推广 关键词:安全多方计算;私有同步消息;二次剩余;对称函数;Paley图 引文:Zbl 1344.68030号;Zbl 1270.94003号;Zbl 1326.94072号;Zbl 0745.11057号 PDF格式BibTeX公司 XML格式引用 \textit{K.Shinagawa}等人,Des。密码术91,No.12,3915--3932(2023;Zbl 1527.94068) 全文: 内政部 arXiv公司 OA许可证 参考文献: [1] Alon,N。;斯宾塞,JH,概率方法(2016),纽约:威利,纽约·Zbl 1333.05001号 [2] Ananchuen,W。;Caccetta,L.,关于Paley图的邻接性质,网络,23,4,227-236(1993)·Zbl 0777.05095号 ·doi:10.1002/net.3230230404 [3] Ananchuen,W。;Caccetta,L.,《关于具有规定属性的比赛》,《组合竞技》,36,89-96(1993)·Zbl 0794.05032号 [4] 阿普勒巴姆,B。;霍伦斯坦,T。;米什拉,M。;Shayevitz,O.,《私有同步消息的通信复杂性》,重访J.Cryptol。,33, 3, 917-953 (2020) ·Zbl 1457.94003号 ·文件编号:10.1007/s00145-019-09334-y [5] Assouline,L.,Liu,T.:重温多党PSM。收录于:TCC 2021,第194-223页(2021)。施普林格·Zbl 1511.94005号 [6] 贝克,RC;Harman,G。;Pintz,J.,《连续素数之间的差异》,II,Proc。伦敦数学。Soc.,83,3,532-562(2001年)·兹伯利1016.11037 ·doi:10.1112/plms/83.3.532 [7] Ball,M.,Holmgren,J.,Ishai,Y.,Liu,T.,Malkin,T.:关于可分解随机编码的复杂性,或者:不受干扰的PRF能有多友好?参加:第11届计算机科学理论创新大会(ITCS 2020)(2020)。Dagstuhl-Leibniz-Zentrum für Informatik学校·Zbl 07650434号 [8] Ball,M.,Randolph,T.:关于多方私有同步消息复杂性的说明。在:第三届信息理论密码学会议(ITC 2022)(2022)。Dagstuhl-Leibniz-Zentrum für Informatik学校 [9] Beimel,A.,Gabizon,A.,Ishai,Y.,Kushilevitz,E.,Meldgaard,S.,Paskin-Cherniavsky,A.:非交互安全多方计算。收录于:《密码》2014年,第387-404页(2014年)。施普林格·Zbl 1335.94030号 [10] Beimel,A.,Ishai,Y.,Kumaresan,R.,Kushilevitz,E.:关于最差函数的密码复杂性。收录于:TCC 2014,第317-342页(2014年)。施普林格·Zbl 1326.94072号 [11] Beimel,A.、Kushilevitz,E.、Nissim,P.:多方PSM协议和相关模型的复杂性。参见:《2018年欧洲密码》,第287-318页(2018年)。施普林格·Zbl 1428.94059号 [12] 布拉斯,A。;埃克索奥,G。;Harary,F.,Paley图满足所有一阶邻接公理,J.图论,5,4,435-439(1981)·Zbl 0472.05058号 ·doi:10.1002/jgt.3190050414 [13] Bollobás,B。;Thomason,A.,《包含所有小图的图》,《欧洲组合数学》,2,1,13-15(1981)·Zbl 0471.05037号 ·doi:10.1016/S0195-6698(81)80015-7 [14] Bonato,A.,《(n)-e.c.图的搜索》,Contrib.Discret。数学。(2009) ·Zbl 1203.05138号 ·doi:10.11575/cdm.v4i1.61874 [15] 卡梅隆,P.J.:随机图。Paul Erdös II的数学,333-351(1997)·兹比尔0864.05076 [16] Cleve,R.:通过有界宽度程序实现公式的优化模拟。摘自:第22届ACM STOC会议记录,第271-277页(1990年) [17] Costea,A.:图的计算和理论方面。威尔弗里德·劳里埃大学硕士论文(2010年) [18] Cramer,R.,Fehr,S.,Ishai,Y.,Kushilevitz,E.:环上的高效多方计算。参见:EUROCRYPT 2003,第596-613页(2003)。施普林格·Zbl 1038.94554号 [19] Feige,U.、Killian,J.、Naor,M.:安全计算的最小模型。摘自:第26届ACM STOC会议记录,第554-563页(1994年)·兹比尔1344.68030 [20] Graham,软件工程师;CJ林格罗斯;伯恩特,不列颠哥伦比亚省;钻石,HG;哈伯斯塔姆,H。;Hildebrand,A.,最小二次非剩余的下限,解析数论,269-309(1990),海德堡:斯普林格·Zbl 0719.11006号 ·doi:10.1007/978-1-4612-3464-7_18 [21] 格雷厄姆,RL;斯宾塞,JH,一个锦标赛问题的建设性解决方案,可以。数学。公牛。,14, 1, 45-48 (1971) ·Zbl 0209.55804号 ·doi:10.4153/CBM-1971-007-1 [22] Ishai,Y.,Kushilevitz,E.:应用程序的私有同步消息协议。摘自:第五届以色列计算与系统理论研讨会论文集(ISTCS 1997),第174-183页(1997)。美国电气工程师协会 [23] Ishai,Y.,安全计算的随机化技术,安全。多方计算。,10, 222 (2013) [24] 蒙哥马利,HL,《乘数理论专题》(2006),海德堡:施普林格,海德伯格·Zbl 0216.03501号 ·doi:10.1017/CBO9780511618314 [25] Peralta,R.,关于模素数的二次剩余和非剩余分布,数学。计算。,58, 197, 433-440 (1992) ·Zbl 0745.11057号 ·doi:10.1090/S0025-5718-1992-1106978-9 [26] Satake,S.,关于显式随机类竞赛,图组合学,37,4,1451-1463(2021)·兹比尔1469.05066 ·doi:10.1007/s00373-021-02330-9 [27] Vaikuntanathan,V.:信息理论密码学中的一些开放问题。在:第37届IARCS软件技术和理论计算机科学基础年会(FSTTCS 2017)(2018)。Dagstuhl-Leibniz-Zentrum fuer Informatik宫·Zbl 1493.94044号 [28] Yoshida,K.、Satake,S.、Phoa,F.、Sawa,M.:强度为3、带宽为1的几乎正交循环阵列:结构和存在。预印本 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。