×

基于二次剩余的私有同步消息。 (英语) Zbl 1527.94068号

摘要:私有同步消息(PSM)模型是安全多方计算的最小模型。U.菲戈等[STOC 1994,554-563(1994;Zbl 1344.68030号)]和Y.Ishai先生[in:安全多方计算。阿姆斯特丹:IOS出版社。222-248(2013;doi:10.3233/978-1-61499-169-4-222)](要查看整个集合,请参见[Zbl 1270.94003号])基于二次剩余构造PSM协议。在本文中,我们定义QR-PSM协议作为这些协议的推广。QR-PSM协议是一种PSM协议,其解码功能输出从消息计算的二次剩余模。我们为通信复杂度为(O(n^2)的任何对称函数(f:{0,1\}^n\rightarrow\{0,1\})设计了一个QR-PSM协议。据我们所知,它是用于对称函数的最有效的PSM协议,因为之前已知的最佳PSM协议是\(O(n^2\log n)\)[A.贝梅尔等,Lect。注释计算。科学。8349, 317–342 (2014;兹比尔1326.94072)]. 我们还研究了底层有限域的大小{F} (p)\)由于QR-PSM协议的通信复杂度与素数(p)的比特长度成正比,因此在协议中使用。我们证明了存在一个素数(p\leq(1+o(1))N^22^{2N-2}),使得二次(非)剩余的任何长度(N\)模式都是模的(p\)(因此它可以用于一般QR-PSM协议),这改进了R.佩拉尔塔的已知结果[Math.Comput.58,No.197,433-440(1992;Zbl 0745.11057号)]通过常数因子\((1+\sqrt{2})^2 \)。

MSC公司:

94A60型 密码学
11T71型 代数编码理论;密码学(数论方面)
14G50型 算术几何在编码理论和密码学中的应用
05C90年 图论的应用
05年5月5日 对称函数和推广
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Alon,N。;斯宾塞,JH,概率方法(2016),纽约:威利,纽约·Zbl 1333.05001号
[2] Ananchuen,W。;Caccetta,L.,关于Paley图的邻接性质,网络,23,4,227-236(1993)·Zbl 0777.05095号 ·doi:10.1002/net.3230230404
[3] Ananchuen,W。;Caccetta,L.,《关于具有规定属性的比赛》,《组合竞技》,36,89-96(1993)·Zbl 0794.05032号
[4] 阿普勒巴姆,B。;霍伦斯坦,T。;米什拉,M。;Shayevitz,O.,《私有同步消息的通信复杂性》,重访J.Cryptol。,33, 3, 917-953 (2020) ·Zbl 1457.94003号 ·文件编号:10.1007/s00145-019-09334-y
[5] Assouline,L.,Liu,T.:重温多党PSM。收录于:TCC 2021,第194-223页(2021)。施普林格·Zbl 1511.94005号
[6] 贝克,RC;Harman,G。;Pintz,J.,《连续素数之间的差异》,II,Proc。伦敦数学。Soc.,83,3,532-562(2001年)·兹伯利1016.11037 ·doi:10.1112/plms/83.3.532
[7] Ball,M.,Holmgren,J.,Ishai,Y.,Liu,T.,Malkin,T.:关于可分解随机编码的复杂性,或者:不受干扰的PRF能有多友好?参加:第11届计算机科学理论创新大会(ITCS 2020)(2020)。Dagstuhl-Leibniz-Zentrum für Informatik学校·Zbl 07650434号
[8] Ball,M.,Randolph,T.:关于多方私有同步消息复杂性的说明。在:第三届信息理论密码学会议(ITC 2022)(2022)。Dagstuhl-Leibniz-Zentrum für Informatik学校
[9] Beimel,A.,Gabizon,A.,Ishai,Y.,Kushilevitz,E.,Meldgaard,S.,Paskin-Cherniavsky,A.:非交互安全多方计算。收录于:《密码》2014年,第387-404页(2014年)。施普林格·Zbl 1335.94030号
[10] Beimel,A.,Ishai,Y.,Kumaresan,R.,Kushilevitz,E.:关于最差函数的密码复杂性。收录于:TCC 2014,第317-342页(2014年)。施普林格·Zbl 1326.94072号
[11] Beimel,A.、Kushilevitz,E.、Nissim,P.:多方PSM协议和相关模型的复杂性。参见:《2018年欧洲密码》,第287-318页(2018年)。施普林格·Zbl 1428.94059号
[12] 布拉斯,A。;埃克索奥,G。;Harary,F.,Paley图满足所有一阶邻接公理,J.图论,5,4,435-439(1981)·Zbl 0472.05058号 ·doi:10.1002/jgt.3190050414
[13] Bollobás,B。;Thomason,A.,《包含所有小图的图》,《欧洲组合数学》,2,1,13-15(1981)·Zbl 0471.05037号 ·doi:10.1016/S0195-6698(81)80015-7
[14] Bonato,A.,《(n)-e.c.图的搜索》,Contrib.Discret。数学。(2009) ·Zbl 1203.05138号 ·doi:10.11575/cdm.v4i1.61874
[15] 卡梅隆,P.J.:随机图。Paul Erdös II的数学,333-351(1997)·兹比尔0864.05076
[16] Cleve,R.:通过有界宽度程序实现公式的优化模拟。摘自:第22届ACM STOC会议记录,第271-277页(1990年)
[17] Costea,A.:图的计算和理论方面。威尔弗里德·劳里埃大学硕士论文(2010年)
[18] Cramer,R.,Fehr,S.,Ishai,Y.,Kushilevitz,E.:环上的高效多方计算。参见:EUROCRYPT 2003,第596-613页(2003)。施普林格·Zbl 1038.94554号
[19] Feige,U.、Killian,J.、Naor,M.:安全计算的最小模型。摘自:第26届ACM STOC会议记录,第554-563页(1994年)·兹比尔1344.68030
[20] Graham,软件工程师;CJ林格罗斯;伯恩特,不列颠哥伦比亚省;钻石,HG;哈伯斯塔姆,H。;Hildebrand,A.,最小二次非剩余的下限,解析数论,269-309(1990),海德堡:斯普林格·Zbl 0719.11006号 ·doi:10.1007/978-1-4612-3464-7_18
[21] 格雷厄姆,RL;斯宾塞,JH,一个锦标赛问题的建设性解决方案,可以。数学。公牛。,14, 1, 45-48 (1971) ·Zbl 0209.55804号 ·doi:10.4153/CBM-1971-007-1
[22] Ishai,Y.,Kushilevitz,E.:应用程序的私有同步消息协议。摘自:第五届以色列计算与系统理论研讨会论文集(ISTCS 1997),第174-183页(1997)。美国电气工程师协会
[23] Ishai,Y.,安全计算的随机化技术,安全。多方计算。,10, 222 (2013)
[24] 蒙哥马利,HL,《乘数理论专题》(2006),海德堡:施普林格,海德伯格·Zbl 0216.03501号 ·doi:10.1017/CBO9780511618314
[25] Peralta,R.,关于模素数的二次剩余和非剩余分布,数学。计算。,58, 197, 433-440 (1992) ·Zbl 0745.11057号 ·doi:10.1090/S0025-5718-1992-1106978-9
[26] Satake,S.,关于显式随机类竞赛,图组合学,37,4,1451-1463(2021)·兹比尔1469.05066 ·doi:10.1007/s00373-021-02330-9
[27] Vaikuntanathan,V.:信息理论密码学中的一些开放问题。在:第37届IARCS软件技术和理论计算机科学基础年会(FSTTCS 2017)(2018)。Dagstuhl-Leibniz-Zentrum fuer Informatik宫·Zbl 1493.94044号
[28] Yoshida,K.、Satake,S.、Phoa,F.、Sawa,M.:强度为3、带宽为1的几乎正交循环阵列:结构和存在。预印本
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。