×

用次线性计算器混淆电路。 (英语) Zbl 1496.94048号

Dunkelman,Orr(编辑)等人,《密码学进展——欧洲密码2022》。第41届密码技术理论与应用国际年会,挪威特隆赫姆,2022年5月30日至6月3日。诉讼程序。第一部分查姆:施普林格。莱克特。注释计算。科学。13275, 37-64 (2022).
摘要:最近的一项工作,堆叠乱码电路(Stacked Garbled Circuit,SGC),表明可以为包含条件行为的函数改进乱码电路。SGC通过只为所有分支中的单个分支发送足够的乱码来缓解2PC的通信瓶颈。因此,通信在电路尺寸上是次线性的。然而,与标准GC相比,评估者和生成器都要支付计算费用,并至少执行因子(log b)额外的工作。
我们扩展了SGC的次线性,使其也包括GC评估员所做的工作;因此,我们获得了一个完全次线性的E,这对于在线阶段的优化至关重要。我们将我们的方法形式化为一个名为\(\mathsf{GCWise}\):GCWIth Sublinear Evaluator的乱码方案。
我们展示了一个吸引人的即时应用程序,即乱码PIR,它是一个将GC与私有信息检索结合在一起的原语。乱码的PIR允许GC从公开的数据库中以非交互和次线性方式访问私有索引元素,然后在继续的GC评估中使用该元素。
关于整个系列,请参见[Zbl 1493.94001号].

MSC公司:

94A60型 密码学
68第25页 数据加密(计算机科学方面)

软件:

FleXOR公司
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Bellare,M.,Hoang,V.T.,Rogaway,P.:杂乱电路的基础。收录于:Yu,T.、Danezis,G.、Gligor,V.D.(编辑)ACM CCS 2012,第784-796页。ACM出版社,2012年10月
[2] Ben-Efraim,A。;尼尔森,M。;Omri,E。;邓,RH;Gauthier-Umaña,V。;奥乔亚,M。;Yung,M.,Turbospeedz:在线SPDZ翻倍!使用功能相关预处理改进SPDZ,《应用密码术和网络安全》,530-549(2019),Cham:Springer,Cham·兹比尔1458.94294 ·doi:10.1007/978-3-030-21568-226
[3] Brakerski,Z.,Vaikuntanathan,V.:来自(标准)LWE的高效全同态加密。收录于:奥斯特罗夫斯基(Ostrovsky,R.)(ed.)第52届FOCS,第97-106页。IEEE计算机学会出版社,2011年10月·Zbl 1292.94038号
[4] Chor,B.,Goldreich,O.,Kushilevitz,E.,Sudan,M.:私人信息检索。1995年10月23日至25日,第36届计算机科学基础年度研讨会,美国威斯康星州密尔沃基,第41-50页。IEEE计算机学会(1995)·Zbl 0938.68625号
[5] 科里甘·吉布斯,H。;科根,D。;Canteaut,A。;Ishai,Y.,《次线性在线时间的私人信息检索》,《密码学进展-EUROCRYPT 2020》,44-75(2020),查姆:斯普林格,查姆·Zbl 07436914号 ·doi:10.1007/978-3-030-45721-13
[6] Chor,B。;Kushilevitz,E。;Goldreich,O。;Sudan,M.,私人信息检索,J.ACM,45,6,965-981(1998)·Zbl 1065.68524号 ·doi:10.1145/293347.293350
[7] Choi,SG;J.Katz。;Kumaresan,R。;周,H-S;Cramer,R.,《关于“Free-XOR”技术的安全性》,《密码学理论》,39-53(2012),海德堡:斯普林格出版社·兹比尔1303.94075 ·doi:10.1007/978-3-642-28914-93
[8] 达姆加德,I。;帕斯特罗,V。;斯马特,N。;萨卡里亚斯,S。;Safavi-Naini,R。;Canetti,R.,《从某种同态加密中进行多方计算》,《密码学进展-密码学》2012,643-662(2012),海德堡:斯普林格,海德伯格·Zbl 1296.94104号 ·doi:10.1007/978-3642-32009-5_38
[9] 弗雷德里克森,TK;尼尔森,JB;奥兰迪,C。;奥斯瓦尔德,E。;Fischlin,M.,《无私密性乱码电路及其在有效零知识中的应用》,《密码学进展——EUROCRYPT 2015,191-219(2015)》,海德堡:斯普林格·Zbl 1371.94634号 ·doi:10.1007/978-3-662-46803-67
[10] Gentry,C.:使用理想格的完全同态加密。在:Mitzenmacher,M.(编辑)第41届ACM STOC,第169-178页。ACM出版社,2009年5月/6月·Zbl 1304.94059号
[11] Dov Gordon,S.等人:在次线性(摊销)时间内进行安全的两部分计算。Yu,T.,Danezis,G.,Gligor,V.D.(编辑)ACM CCS 2012,第513-524页。ACM出版社,2012年10月
[12] Goldwasser,S。;卡莱,YT;波帕,RA;Vaikuntanathan,V。;泽尔多维奇,N。;卡内蒂,R。;JA Garay,《如何在加密数据上运行图灵机》,《密码学进展-密码学》2013,536-553(2013),海德堡:斯普林格,海德伯格·兹比尔1311.94082 ·doi:10.1007/978-3-642-40084-1_30
[13] Gentry,C。;Sahai,A。;沃特斯,B。;卡内蒂,R。;JA Garay,《从错误学习中获得同态加密:概念简单、渐近快速、基于属性》,《密码学进展-密码体制2013》,75-92(2013),海德堡:斯普林格,海德伯格·Zbl 1310.94148号 ·doi:10.1007/978-3642-40041-45
[14] 希思,D。;科列斯尼科夫,V。;Micciancio,D。;Ristenpart,T.,堆叠乱码,密码学进展-CRYPTO 2020,763-792(2020),Cham:Springer,Cham·Zbl 07614587号 ·doi:10.1007/978-3-030-56880-1_27
[15] 希思,D。;科列斯尼科夫,V。;Canteaut,A。;Ishai,Y.,用于析取零知识证明的堆叠乱码,密码学进展-EUROCRYPT 2020,569-598(2020),Cham:Springer,Cham·Zbl 1531.94064号 ·doi:10.1007/978-3-030-45727-3_19
[16] 希思,D。;科列斯尼科夫,V。;Canteaut,A。;Standaert,F-X,LogStack:堆叠乱码与\(O(b\log b)\)计算,密码学进展-EUROCRYPT 2021,3-32(2021),Cham:Springer,Cham·Zbl 07440632号 ·doi:10.1007/978-3-030-77883-5_1
[17] Jawurek,M.,Kerschbaum,F.,Orlandi,C.:使用乱码电路的零知识:如何有效地证明非代数语句。收录:Sadeghi,A.-R.,Gligor,V.D.,Yung,M.(编辑)ACM CCS 2013,第955-966页。ACM出版社,2013年11月
[18] 华盛顿州肯尼迪;科列斯尼科夫,V。;Wilfong,G。;Takagi,T。;Peyrin,T.,《用于安全计算的重叠条件电路子句》,《密码学进展-ASIACRYPT 2017》,499-528(2017),查姆:斯普林格,查姆·Zbl 1417.94067号 ·doi:10.1007/978-3-319-70697-9_18
[19] 科列斯尼科夫,V。;莫哈塞尔,P。;罗斯莱克,M。;JA加雷;Gennaro,R.,FleXOR:战胜自由异或的异或门的灵活混淆,《密码学进展-密码学2014》,440-457(2014),海德堡:斯普林格,海德伯格·Zbl 1335.94062号 ·doi:10.1007/978-3-662-44381-1_25
[20] Kushilevitz,E.,Ostrovsky,R.:不需要复制:单一数据库,计算-私有信息检索。收录于:第38届FOCS,第364-373页。IEEE计算机学会出版社,1997年10月
[21] 科列斯尼科夫,V。;培林,T。;Galbraith,S.,({\sf-Free}\mathtt{IF}\):如何省略非活动分支并免费实现(\cal{S}\)-通用乱码电路(几乎),密码学进展-ASIACRYPT 2018,34-58(2018),Cham:Springer,Cham·Zbl 1447.94050号 ·doi:10.1007/978-3-030-03332-32
[22] 科列斯尼科夫,V。;施耐德,T。;丙酮,L。;达姆加德,I。;洛杉矶Goldberg;Halldórsson,MM;Ingólfsdóttir,A。;Walukiewicz,I.,《改进的乱码电路:自由异或门和应用》,《自动化,语言和编程》,486-498(2008),海德堡:斯普林格,海德伯格·Zbl 1155.94374号 ·doi:10.1007/978-3-540-70583-340
[23] 科列斯尼科夫,V。;Schneider,T.公司。;Tsudik,G.,《实用通用电路构造和私有功能安全评估》,《金融密码术和数据安全》,83-97(2008),海德堡:斯普林格·Zbl 1385.94052号 ·doi:10.1007/978-3-540-85230-8_7
[24] 卢,S。;奥斯特罗夫斯基,R。;约翰逊,T。;Nguyen,PQ,如何乱码RAM程序?,密码学进展-EUROCRYPT 2013,719-734(2013),海德堡:施普林格·Zbl 1300.68027号 ·doi:10.1007/978-3-642-38348-942
[25] Lindell,Y。;Pinkas,B.,Yao的两方计算协议的安全性证明,J.Cryptol。,22, 2, 161-188 (2009) ·Zbl 1159.94364号 ·doi:10.1007/s00145-008-9036-8
[26] Liu,H.,Yu,Y.,Zhao,S.,Zhang,J.,Liu,W.:挑战勇士通用电路的极限:更简单、更紧密、更紧凑。《加密电子打印档案》,《2020年/161号报告》(2020年)。https://eprint.iacr.org/2020/161 ·Zbl 1497.94193号
[27] Naor,M.,Pinkas,B.,Sumner,R.:隐私保护拍卖和机制设计。摘自:《第一届ACM电子商务会议记录》,EC 1999,第129-139页,1999年。纽约计算机协会(1999年)
[28] 平卡斯,B。;施耐德,T。;智能,NP;威廉姆斯,南卡罗来纳州;Matsui,M.,安全的两党计算是实用的,密码学进展-ASIACRYPT 2009250-267(2009),海德堡:施普林格,海德堡·Zbl 1267.94091号 ·doi:10.1007/978-3-642-10366-7_15
[29] Rosulek,M。;罗伊·L。;马尔金,T。;佩克特,C.,三个半组成一个整体?击败混乱电路的半门下界,密码学进展-CRYPTO 2021,94-124(2021),Cham:Spriger,Cham·Zbl 1497.94203号 ·doi:10.1007/978-3-030-84242-0-5
[30] Valiant,L.G.:通用电路(初步报告)。收录于:STOC,第196-203页。纽约ACM出版社(1976年)·Zbl 0365.94044号
[31] Wang,X.,Ranellucci,S.,Katz,J.:经过认证的乱码和高效的恶意安全的两方计算。收录于:Thurasingham,B.M.,Evans,D.,Malkin,T.,Xu,D.(编辑)ACM CCS 2017,第21-37页。ACM出版社,2017年10月/11月
[32] 姚,A.C.-C.:如何生成和交换秘密(扩展摘要)。收录于:第27届FOCS,第162-167页。IEEE计算机学会出版社,1986年10月
[33] Zahur,S。;Rosulek,M。;Evans,D。;奥斯瓦尔德,E。;Fischlin,M.,《两半合一》,《密码学进展——EUROCRYPT 2015,220-250(2015)》,海德堡:斯普林格,海德伯格·Zbl 1371.94662号 ·doi:10.1007/978-3-662-46803-6_8
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。