×

高效的集合交集和基于模拟的安全性。 (英语) Zbl 1351.94044号

摘要:我们考虑计算双方私有数据集的交集的问题,其中数据集包含取自大域的元素列表。这个问题有许多在线协作应用程序。在这项工作中,我们提出了基于同态加密和不同哈希方案的协议,用于半诚实和恶意环境。半诚实环境的协议在标准模型中是安全的,而恶意环境的协议在随机预言机模型中是安全的。我们的协议获得线性通信和计算开销。我们进一步实现了我们的半诚实协议的不同变体。我们的实验表明,协议的渐近开销受不同常数的影响。(特别是,协议评估的多项式的阶数比评估的多项式数重要。)因此,对于合理大小的输入,具有最佳渐近开销的协议变量不一定更可取。

MSC公司:

94A60 密码学

软件:

gmp公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 尤西·阿扎尔(Yossi Azar)、安德烈·布罗德(Andrei Z.Broder)、安娜·卡林(Anna R.Karlin)和埃利·阿普法尔(Eli Upfal)。平衡分配。SIAM计算机杂志,29(1):180-2001999·Zbl 0937.68053号
[2] 程序。1988年5月2日至4日在伊利诺伊州芝加哥举行的第二十届ACM计算理论年会·兹比尔1091.68036
[3] 朱塞佩·阿特尼塞(Giuseppe Ateniese)、埃米利亚诺·德·克里斯托法罗(Emiliano De Cristofaro)和吉恩·特苏迪克(Gene Tsudik)。(如果)大小很重要:私家集合交叉口的大小。Dario Catalano、Nelly Fazio、Rosario Gennaro和Antonio Nicolosi,公共密钥密码学编辑,《计算机科学讲义》第6571卷,第156-173页。施普林格,2011年·Zbl 1281.94012号
[4] 马丁·奥姆勒、马丁·迪特兹费尔宾格和菲利普·沃尔费尔。显式且高效的哈希函数族足以用于布谷鸟哈希。2012. ·Zbl 1365.68168号
[5] Bill Aiello、Yuval Ishai和Omer Reingold。定价不经意转移:如何销售数字产品。《2001年密码学进展-欧洲密码》,奥地利因斯布鲁克,2001年5月·Zbl 0981.94042号
[6] 米克洛斯·阿伊泰(Miklós Ajtai)、杰诺斯·科洛斯(János Kolmós)和恩德雷·斯泽梅雷迪(Endre Szemerédi)。一个[O(n\log n)O\](nlogn)排序网络。STOC,第1-9页,1983年·Zbl 1159.94364号
[7] 约纳坦·奥曼和耶胡达·林德尔。针对隐蔽对手的安全性:针对现实对手的高效协议。TCC编辑Salil P.Vadhan,《计算机科学讲义》第4392卷,第137-156页。施普林格,2007年·Zbl 1129.94010号
[8] 肯尼思·巴彻(Kenneth E.Batcher)。分拣网络及其应用。AFIPS春季联合计算会议,第307-314、32页(1968年)。
[9] 唐纳德·海狸。安全交互计算的基础。密克罗普托,576:377-3911991年·Zbl 0789.68044号
[10] Dan Boneh和Matthew K.Franklin。高效生成共享rsa密钥。美国医学杂志,48(4):702-7222001·Zbl 1127.94340号 ·doi:10.1145/502090.502094
[11] 迈克尔·本·奥尔(Michael Ben-Or)、沙菲·戈德瓦瑟(Shafi Goldwasser)和阿维·威格德森(Avi Wigderson)。非密码容错分布式计算的完备性定理(扩展抽象)。在ACM[2]中,第1-10页·Zbl 0717.68049号
[12] 安德烈·布罗德和迈克尔·米岑马赫。使用多个哈希函数改进ip查找。在IEEE INFOCOM 2001中。IEEE计算机和通信协会联合会议(Ann 20)。《会议记录》,2001年。
[13] Fabrice Boudot、Berry Schoenmakers和Jacques Traore。公平有效地解决社会主义百万富翁问题。离散应用数学,111(1-2):23-0362001·Zbl 0978.68062号 ·doi:10.1016/S0166-218X(00)00342-5
[14] 兰·卡内蒂。多方密码协议的安全性和组成。密码学杂志,13(1):143-2022000·Zbl 0957.68040号 ·doi:10.1007/s001459910006
[15] David Chaum、Claude Crépeau和Ivan Damgárd。多方无条件安全协议(扩展抽象)。在ACM[2]中,第11-19页·Zbl 1291.94105号
[16] 郑熙谦、斯坦尼斯劳·贾列基和杰洪硕。具有拟线性复杂度的多方隐私保护集交集。Cryptology ePrint Archive,2010/5121010年报告·Zbl 1278.94056号
[17] David Chaum和Torben P.Pedersen。带观察员的钱包数据库。《密码》,第89-105页,1992年·Zbl 0855.68085号
[18] Jan Camenisch和Gregory M.Zaverucha。认证集的私有交集。Roger Dingledine和Philippe Golle编辑,《金融密码学》,《计算机科学讲义》第5628卷,第108-127页。施普林格,2009年·Zbl 1196.94045号
[19] 惠特菲尔德·迪菲(Whitfield Diffie)和马丁·E·赫尔曼(Martin E.Hellman)。密码学的新方向。IEEE信息理论汇刊,22(6):644-6541976年11月·Zbl 0435.94018号 ·doi:10.1109/TIT.1976.1055638
[20] Ivan Damgárd和Mads Jurik。佩利尔概率公钥系统的推广、简化和一些应用。在2001年2月于韩国济州岛举行的第四届公开密钥密码系统实践与理论国际研讨会(PKC 2001)上,第13-15页·兹伯利0987.94032
[21] 伊万·达姆加德(Ivan Damgárd)、瓦莱里奥·帕斯特罗(Valerio Pastro)、奈杰尔·斯马特(Nigel P.Smart)和萨拉·扎卡里亚斯(Sarah Zakarias)。基于某种同态加密的多方计算。《密码》,第643-662页,2012年·Zbl 1296.94104号
[22] 达娜·达赫曼·索尔德(Dana Dachman-Soled)、塔尔·马尔金(Tal Malkin)、玛丽亚娜·雷科娃(Mariana Raykova)和莫蒂·容格(Moti Yung)。高效稳健的私有集交集。米歇尔·阿卜杜拉(Michel Abdalla)、大卫·波因契瓦尔(David Pointcheval)、皮埃尔·阿莱恩·福克(Pierre-Alain Fouque)和达米安·维格诺(Damien Vergnaud),美国计算机学会(ACNS)编辑,《计算机科学讲义》第5536卷,第125-142页,2009年·Zbl 1271.94017号
[23] 马丁·迪兹费尔宾格(Martin Dietzfelbinger)和菲利普·沃尔费尔(Philipp Woelfel)。具有简单散列函数的几乎随机图。2003年第35届ACM计算机理论研讨会论文集,第629-638页·Zbl 1192.68227号
[24] 伊万·达姆加德和莎拉·扎卡里亚斯。使用预处理对布尔电路进行常数溢出安全计算。在TCC中,第621-641页,2013年·Zbl 1315.94068号
[25] 亚历山大·埃夫菲米耶夫斯基(Alexandre Evfimievski)、约翰·盖尔克(Johannes Gehrke)和拉马克里什南·斯里坎特(Ramakrishnan Srikant)。限制隐私保护数据挖掘中的隐私泄露。程序中。第22届ACM数据库系统原理研讨会(PODS 2003),第211-222页,加利福尼亚州圣地亚哥,2003年6月。
[26] 塔赫尔·埃尔加马尔。基于离散对数的公钥密码系统和签名方案。IEEE信息理论汇刊,31(4):469-4721985·兹比尔0571.94014 ·doi:10.1109/TIT.1985.1057074
[27] Michael J.Freedman、Yuval Ishai、Benny Pinkas和Omer Reingold。关键词搜索和不经意的伪随机函数。TCC编辑乔·基里安(Joe Kilian),《计算机科学讲义》第3378卷,第303-324页。斯普林格,2005年·兹比尔1079.94546
[28] 迈克尔·弗里德曼(Michael J.Freedman)、科比·尼西姆(Kobbi Nissim)和本尼·平卡斯(Benny Pinkas)。高效的私有匹配和集合交集。Christian Cachin和Jan Camenisch主编,《密码学进展-欧洲密码2004》,LNCS第3027卷,第1-19页。Springer-Verlag,2004年5月2-6日·Zbl 1122.94416号
[29] 罗纳德·费金(Ronald Fagin)、莫妮·纳尔(Moni Naor)和彼得·温克勒(Peter Winkler)。比较信息而不泄漏。ACM通讯,39(5):77-851996·doi:10.1145/229459.229469
[30] 奥德·戈德里奇和阿里尔·卡汉。如何构造NP的恒速零知识证明系统。密码学杂志,9(3):167-1891996·Zbl 0855.68085号 ·doi:10.1007/s001459900010
[31] Shafi Goldwasser和Leonid A.Levin。在不道德多数人面前公平计算一般函数。密克罗普托,537:77-931990年·Zbl 0800.68459号
[32] GMP。GNU多精度算术库。gmplib.org,2009年。
[33] 奥德·戈德雷奇、西尔维奥·米卡利和阿维·威格德森。如何玩任何心理游戏或诚实多数协议的完备性定理。程序中。1987年5月25日至27日,纽约市,第十九届ACM计算理论年会,第218-229页·Zbl 0636.94010号
[34] 奥德·戈尔德雷奇(Oded Goldreich)。密码学基础:基本应用。剑桥大学出版社,2004年·Zbl 1068.94011号
[35] 伯纳多·胡伯曼(Bernardo A.Huberman)、马特·富兰克林(Matt Franklin)和塔德·霍格(Tad Hogg)。加强电子社区中的隐私和信任。程序中。ACM电子商务会议,第78-86页,科罗拉多州丹佛,1999年11月。
[36] 卡米特·哈扎伊和耶胡达·林德尔。有效的集合交集和模式匹配协议,具有针对恶意和隐蔽对手的安全性。在TCC中,第155-175页,2008年·Zbl 1162.94367号
[37] 卡米特·哈扎伊(Carmit Hazay)、格特·莱斯·米克尔森(Gert Lssoe Mikkelsen)、塔尔·拉宾(Tal Rabin)和托马斯·托夫特(Tomas Toft)。在两部分设置中高效的rsa密钥生成和阈值对。在CT-RSA中,第313-331页,2012年·兹比尔1292.94074
[38] 卡米特·哈扎伊和科比·尼西姆。存在恶意对手时的高效集合操作。《公钥密码》,第312-331页,2010年·Zbl 1281.94029号
[39] 罗素·英帕利亚佐(Russell Impagliazzo)和史蒂文·鲁迪奇(Steven Rudich)。单向置换可证明结果的限制。程序中。第21届ACM计算机理论年会,第44-61页,华盛顿州西雅图,1989年5月·Zbl 0718.68042号
[40] Stanislaw Jarecki和Xiaomin Liu。高效的不经意伪随机函数及其在自适应ot和集合交集安全计算中的应用。TCC,5444:577-5942009年·Zbl 1213.94113号
[41] 斯坦尼斯劳·贾列基和刘晓敏。集合交集的快速安全计算。SCN,6280:418-4352010年·Zbl 1291.94105号
[42] 斯坦尼斯劳·贾列基和维塔利·什马提科夫。对提交的输入进行高效的两部分安全计算。欧洲密码,4515:97-1142007年·Zbl 1141.94358号
[43] Adam Kirsch、Michael Mitzenmacher和Udi Wieder。更健壮的散列:用藏匿物进行杜鹃散列。第16届欧洲算法研讨会论文集,第611-622页。施普林格,2008年·Zbl 1158.68362号
[44] 使用可记忆的密码进行高效的密码验证密钥交换。《密码学进展-2001年欧洲密码》,奥地利因斯布鲁克,2001年5月6日至10日,第475-494页,2001年·Zbl 1010.94555号
[45] 巴拉·卡利亚纳桑达拉姆(Bala Kalyanasundaram)和乔治·施尼特(Georg Schnitger)。集合交集的概率通信复杂性。SIAM J.离散数学,5(4):545-5571992年·Zbl 0760.68040号 ·数字对象标识代码:10.1137/0405044
[46] Lea Kissner和Dawn Song。专用和阈值设置交叉部分。2005年8月,《加拿大刑事诉讼法汇编》第05卷·Zbl 1145.94471号
[47] 海尔格·利普马。可验证同态不经意传输和私有相等测试。《密码学进展-亚洲密码2003》,第416-433页,台湾台北,2003年11月·Zbl 1205.94108号
[48] Sven Laur和Helger Lipmaa。一种新的有条件保密协议及其应用。在ACNS中,第207-225页,2007年·Zbl 1214.94047号
[49] 耶胡达·林德尔和本尼·平卡斯。针对两部分计算的yaos协议的安全性证明。《密码学杂志》,22(2):161-1882009·Zbl 1159.94364号 ·doi:10.1007/s00145-008-9036-8
[50] 耶胡达·林德尔和本尼·平卡斯。通过剪切和选择不经意传输实现安全的两部分计算。《密码学杂志》,25(4):680-7222012·Zbl 1278.94056号 ·doi:10.1007/s00145-011-9107-0
[51] 大卫·马齐耶斯。用于用户级文件系统的工具包。在2001年6月举行的USENIX技术会议上。
[52] 西尔维奥·米卡利和菲利普·罗加韦。隐私保护数据挖掘。未出版手稿,576:392-4041991年·Zbl 1325.68254号
[53] 莫妮·纳尔和本尼·平卡斯。不经意转移和多项式评估。程序中。1999年5月,佐治亚州亚特兰大,第245-254页,第31届ACM计算理论年会·Zbl 1345.68018号
[54] 莫妮·纳尔和本尼·平卡斯。高效的不经意传输协议。SIAM离散算法研讨会(SODA),第448-457页,华盛顿特区,2001年1月·兹比尔0991.94045
[55] 帕斯卡·佩利尔。基于复合度剩余类的公钥密码体制。《密码学进展——99年欧洲密码》,第223-238页,捷克共和国布拉格,1999年5月·Zbl 0933.94027号
[56] 托本·普里德斯·佩德森。非交互式和信息理论安全可验证秘密共享。J.Feigenbaum,编辑,《密码学进展-密码》91,LNCS第576卷,第129-140页。Springer-Verlag,1992年,1991年8月11日至15日·Zbl 0763.94015号
[57] Anna Pagh和Rasmus Pagh。恒定时间和最优空间中的一致散列。SIAM J.计算。,38(1):85-96, 2008. ·Zbl 1165.68027号 ·doi:10.1137/060658400
[58] Rasmus Pagh和Flemming Friche Rodler。杜鹃切碎。《算法杂志》,51(2):122-1442004·Zbl 1091.68036号 ·doi:10.1016/j.jalgor.2003.12.002
[59] Mihai Patrascu和Mikkel Thorup。简单表格散列的威力。J.ACM,59(3):2012年第14期·Zbl 1281.68089号 ·doi:10.1145/2220357.2220361
[60] 亚历山大·拉兹博罗夫。矩阵方法在计算复杂性下限理论中的应用。组合数学,10(1):81-931990·Zbl 0717.68049号 ·doi:10.1007/BF02122698
[61] 马丁·拉布(Martin Raab)和安吉丽卡·斯特格(Angelika Steger)。球进入箱子-一个简单而严密的分析。计算机科学中的随机和近似技术,第159-170页,1998年·兹比尔0928.60001
[62] 伯托尔·沃金(Berthold Vöcking)。不对称如何帮助负载平衡。美国医学会杂志(JACM),50:568-5892003年7月·Zbl 1325.68254号 ·doi:10.1145/792538.792546
[63] 乌迪·维德。使用异类箱平衡分配。在第十九届ACM并行算法和架构研讨会的会议记录中,第193页。ACM,2007年·Zbl 1232.68170号
[64] 菲利普·沃尔费尔(Philipp Woelfel)。具有简单哈希函数的非对称平衡分配。第十七届ACM-SIAM离散算法研讨会论文集,SODA'06,第424-433页,2006年·Zbl 1192.68233号
[65] 安德鲁·C·姚。安全计算协议。第23届计算机科学基础年度研讨会,第160-164页,伊利诺伊州芝加哥,1982年11月3-5日。电气与电子工程师协会。
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。