×

纠错多服务器PIR的最优通信复杂度。 (英语) Zbl 1519.94113号

Kiltz,Eike(编辑)等人,《密码学理论》。第20届国际会议,TCC 2022,美国伊利诺伊州芝加哥,2022年11月7日至10日。诉讼程序。第三部分查姆:斯普林格。莱克特。注释计算。科学。第13749页,第60-88页(2023年)。
摘要:使用\(\ ell\)-server私有信息检索(PIR)方案,客户端可以从在\(\ ll\)服务器之间复制的数据库中检索数据项,同时隐藏项的标识。如果客户端即使在存在恶意服务器的情况下也能正确计算数据项,则称为“(b)-错误更正”。众所周知,当且仅当(ell>2b\)时,(b\)-纠错是可能的。在本文中,我们首先证明了如果纠错是完美的,即客户端总是纠错,则作为数据库大小的函数,\(b\)-纠错\(\ell\)-服务器PIR的最小通信成本渐近等于常规\(\ell-2b)-服务器PIR的最小通信成本。其次,我们形式化了一个简化的统计纠错PIR概念,它允许非零失效概率。我们证明,作为(n)的函数,统计(b)-纠错(ell)-服务器PIR的最小通信开销渐近等于规则(b)/服务器PIR,它最多是(ell-2b)-服务器1的最小通信代价。我们的主要技术贡献是为常规服务器PIR中的任何(2b以上)构建了统计(b)-错误纠正(ell)-服务器PIR。因此,我们可以将确定纠错PIR的最佳通信复杂度的问题简化为确定常规PIR的通信复杂度。特别是,我们用最先进的PIR方案和以前单服务器PIR的下限进行了实例化,结果是,在任何情况下,完美纠错和统计纠错之间的通信成本是分离的。
关于整个系列,请参见[Zbl 1517.94010号]。

MSC公司:

94A60型 密码学
94A05级 传播学理论
68第25页 数据加密(计算机科学方面)
68第20页 信息存储和数据检索
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ambainis,A。;Degano,P。;Gorrieri,R。;Marchetti-Paccamela,A.,私人信息检索的通信复杂性上限,自动机,语言和编程,401-407(1997),海德堡:斯普林格·Zbl 1401.68065号 ·doi:10.1007/3-540-63165-8_196
[2] 巴纳万,K。;Ulukus,S.,《从拜占庭和共谋数据库中检索私人信息的能力》,IEEE Trans。《信息论》,65,2,1206-1219(2019)·Zbl 1428.68142号 ·doi:10.1109/TIT.2018.2869154
[3] Beimel,A.、Ishai,Y.、Kushilevitz,E.、Raymond,J.F.:打破信息理论私人信息检索的o(n/sup 1/(2k-1)/)障碍。摘自:第43届IEEE计算机科学基础年会论文集,第261-270页(2002)
[4] Beimel,A。;Ishai,Y。;奥瑞哈斯,F。;斯皮拉基斯,PG;van Leeuwen,J.,《信息论私有信息检索:统一构造》,《自动化,语言与编程》,912-926(2001),海德堡:斯普林格出版社·Zbl 0986.68509号 ·doi:10.1007/3-540-48224-574
[5] Beimel,A。;Stahl,Y.,《稳健的信息理论私人信息检索》,J.Cryptol。,20, 3, 295-321 (2007) ·兹比尔1121.68043 ·doi:10.1007/s00145-007-0424-2
[6] 卡塔拉诺,D。;菲奥雷,D。;约翰逊,T。;Nguyen,PQ,《算术电路的实用同态MAC》,《密码学进展-EUROCRYPT 2013》,336-352(2013),海德堡:斯普林格,海德伯格·兹比尔1306.94101 ·doi:10.1007/978-3-642-38348-9_21
[7] 谢,YM;冯·T。;Ling,S。;Wang,H。;Zhang,LF,次指数长度的查询有效局部可解码代码,计算。复杂。,22, 1, 159-189 (2013) ·Zbl 1311.94123号 ·doi:10.1007/s00037-011-0017-1
[8] Chor,B。;Goldreich,O。;Kushilevitz,E。;Sudan,M.,私人信息检索,J.ACM,45,6965-982(1998)·Zbl 1065.68524号 ·doi:10.1145/293347.293350
[9] 德维尔,Z。;Gopi,S.,《带次多项式通信的2服务器PIR》,J.ACM,63,4,1-15(2016)·Zbl 1407.94008号 ·数字对象标识代码:10.1145/2968443
[10] Efremenko,K.,3-查询次指数长度的局部可解码代码,SIAM J.Compute。,41, 6, 1694-1703 (2012) ·Zbl 1311.94124号 ·doi:10.1137/090772721
[11] Eriguchi,R.、Kurosawa,K.、Nuida,K.:具有完整错误检测和有限错误纠正功能的多服务器PIR。摘自:第三届信息理论密码学会议(ITC 2022),第1:1-1:20页(2022)·Zbl 1519.94113号
[12] Goldreich,O。;Karloff,H。;舒尔曼,L。;Trevisan,L.,线性局部可解码代码和私有信息检索的下限,计算。复杂。,15, 3, 263-296 (2006) ·Zbl 1113.68049号 ·文件编号:10.1007/s00037-006-0216-3
[13] 伊藤,T。;Suzuki,Y.,亚指数长度的查询效率局部可解码码的改进构造,IEICE Trans。信息系统。,E93.D,2263-270(2010年)·doi:10.1587/transinf。图93.D.263
[14] 黑泽明,K。;加尔布雷思,SD;Moriai,S.,《如何更正多服务器PIR中的错误》,《密码学进展-ASIACRYPT 2019》,564-574(2019),查姆:Springer,查姆·Zbl 1452.68072号 ·doi:10.1007/978-3-030-34621-820
[15] Rabin,T.,Ben-Or,M.:可验证秘密共享和多方协议,诚实多数。摘自:第二十届ACM计算机理论年会论文集,STOC 1989,第73-85页(1989)
[16] Sun,H。;Jafar,SA,私人信息检索能力,IEEE Trans。Inf.Theory,63,7,4075-4088(2017)·Zbl 1370.94567号 ·doi:10.1109/TIT.2017.2689028
[17] Sun,H。;Jafar,SA,利用串通数据库进行稳健的私人信息检索的能力,IEEE Trans。《信息论》,64,4,2361-2370(2018)·Zbl 1390.94855号 ·doi:10.1109/TIT.2017.2777490
[18] Wehner,S。;de Wolf,R。;Caires,L。;意大利,GF;蒙特罗,L。;帕拉米德斯,C。;Yung,M.,《局部可解码代码和私有信息检索的改进下限》,《自动化,语言与编程》,1424-1436(2005),海德堡:斯普林格出版社·Zbl 1081.68028号 ·doi:10.1007/11523468_115
[19] Woodruff,D.,Yekhanin,S.:信息理论私人信息检索的几何方法。在:第20届IEEE计算复杂性年会(CCC 2005),第275-284页(2005)·Zbl 1156.68019号
[20] Yang,E.,Xu,J.,Bennett,K.:恶意故障下的私人信息检索。摘自:《第26届国际计算机软件和应用年会论文集》,第805-810页(2002年)
[21] Yekhanin,S.,走向亚指数长度的3查询局部可解码代码,J.ACM(JACM),55,1,1-16(2008)·Zbl 1311.94125号 ·doi:10.1145/1326554.1326555
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。