×

具有相关随机性的MPC瓶颈复杂性。 (英语) Zbl 1492.94156号

Hanaoka,Goichiro(编辑)等人,《公钥密码——PKC 2022》。第25届IACR公钥密码学实践与理论国际会议,虚拟活动,2022年3月8日至11日。诉讼程序。第一部分查姆:施普林格。莱克特。注释计算。科学。13177, 194-220 (2022).
总结:E.波义耳等[LIPIcs–Leibniz Int.Proc.Inform.107,第24条,第16页(2018;Zbl 1499.68119号)]介绍了安全多方计算(MPC)协议的瓶颈复杂性的概念。这衡量了协议中任何一方的最大通信复杂性,旨在改善各方之间的负载平衡。
在这项工作中,我们研究了预处理模型中MPC的瓶颈复杂性,其中各方提前获得了相关随机性。我们提出了两种瓶颈高效MPC协议的构造,其瓶颈复杂性与参与方数量无关:

i) 一种仅基于单向函数的计算阿贝尔程序的协议。
ii)基于任何线性同态加密方案的选择函数协议。
与以前的瓶颈有效构造相比,我们的协议可以基于更广泛的假设,并避免使用完全同态加密。
关于整个系列,请参见[Zbl 1490.94004号]。

MSC公司:

94A60型 密码学
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ananth,P.,Badrinarayanan,S.,Jain,A.,Manohar,N.,Sahai,A.:来自FE合路器以保护MPC和背部。摘自:Hofheinz,D.,Rosen,A.(编辑)TCC 2019。LNCS,第11891卷,第199-228页。查姆施普林格(2019)。https://doi.org/10.1007/978-3-030-36030-6_9 ·Zbl 1455.94108号 ·文件编号:10.1007/978-3-030-36030-6_9
[2] Asharov,G.,Jain,A.,López-Alt,A.,Tromer,E.,Vaikuntanathan,V.,Wichs,D.:通过阈值FHE进行低通信、计算和交互的多方计算。摘自:Pointcheval,D.,Johansson,T.(编辑)EUROCRYPT 2012。LNCS,第7237卷,第483-501页。施普林格,海德堡(2012)。https://doi.org/10.1007/978-3-642-29011-4_29 ·Zbl 1297.94042号 ·doi:10.1007/978-3642-29011-429
[3] Beimel,A.,Gabizon,A.,Ishai,Y.,Kushilevitz,E.,Meldgaard,S.,Paskin-Cherniavsky,A.:非交互安全多方计算。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014。LNCS,第8617卷,第387-404页。施普林格,海德堡(2014)。https://doi.org/10.1007/978-3-662-44381-1_22 ·Zbl 1335.94030号 ·doi:10.1007/978-3-662-44381-1_22
[4] Boyle,E.,Goldwasser,S.,Tessaro,S.:安全多方计算中的通信局部性。收录:Sahai,A.(编辑)TCC 2013。LNCS,第7785卷,第356-376页。斯普林格,海德堡(2013)。https://doi.org/10.1007/978-3642-36594-2_21 ·Zbl 1315.94063号 ·doi:10.1007/978-3-642-36594-221
[5] Ben-Or,M.,Goldwasser,S.,Wigderson,A.:非密码容错分布式计算的完整性定理(扩展抽象)。收录于:第20届ACM STOC,第1-10页。ACM出版社,1988年5月
[6] Bellare,M.,Hoang,V.T.,Rogaway,P.:杂乱电路的基础。收录于:Yu,T.、Danezis,G.、Gligor,V.D.(编辑)ACM CCS 2012,第784-796页。ACM出版社,2012年10月
[7] Boyle,E.,Jain,A.,Prabhakaran,M.,Yu,C.-H.:安全多方计算的瓶颈复杂性。参见:Chatzigiannakis,I.,Kaklamanis,C.,Marx,D.,Sannella,D.(编辑)ICALP 2018,LIPIcs,第107卷,第24:1-24:16页。达格斯图尔宫,2018年7月·Zbl 1499.68119号
[8] Brakerski,Z.,Vaikuntanathan,V.:来自(标准)LWE的高效全同态加密。收录于:奥斯特罗夫斯基(Ostrovsky,R.)(ed.)第52届FOCS,第97-106页。IEEE计算机学会出版社,2011年10月·Zbl 1292.94038号
[9] Canetti,R.:多方密码协议的安全性和组合。J.加密。13(1), 143-202 (2000) ·Zbl 0957.68040号 ·doi:10.1007/s001459910006
[10] Chaum,D.,Crépeau,C.,Damgárd,I.:多方无条件安全协议(扩展抽象)。收录于:第20届ACM STOC,第11-19页。ACM出版社,1988年5月
[11] Canetti,R.,Lin,H.,Tessaro,S.,Vaikuntanathan,V.:概率电路和应用的混淆。摘自:Dodis,Y.,Nielsen,J.B.(编辑)TCC 2015。LNCS,第9015卷,第468-497页。斯普林格,海德堡(2015)。https://doi.org/10.1007/978-3-662-46497-7_19 ·兹比尔1382.94078 ·doi:10.1007/978-3-662-46497-7_19
[12] Couteau,G.:关于相关随机模型中多方计算的通信复杂性的注释。收录:Ishai,Y.,Rijmen,V.(编辑)2019年欧洲密码。LNCS,第11477卷,第473-503页。查姆施普林格(2019)。https://doi.org/10.1007/978-3-030-17656-3_17 ·Zbl 1524.68144号 ·doi:10.1007/978-3-030-17656-3_17
[13] Damgárd,I.,Faust,S.,Hazay,C.:低通信的安全两方计算。收录:Cramer,R.(编辑)TCC 2012。LNCS,第7194卷,第54-74页。施普林格,海德堡(2012)。https://doi.org/10.1007/978-3-642-28914-9_4 ·Zbl 1303.94076号 ·doi:10.1007/978-3-642-28914-94
[14] Damgárd,I.,Ishai,Y.:可扩展安全多方计算。摘自:Dwork,C.(编辑)CRYPTO 2006。LNCS,第4117卷,第501-520页。斯普林格,海德堡(2006)。https://doi.org/10.1007/11818175_30 ·Zbl 1161.94394号 ·doi:10.1007/11818175_30
[15] Damgárd,I.、Ishai,Y.、Kröigaard,M.、Nielsen,J.B.、Smith,A.:具有几乎最佳工作和弹性的可扩展多方计算。收录:Wagner,D.(编辑)《密码》2008。LNCS,第5157卷,第241-261页。施普林格,海德堡(2008)。https://doi.org/10.1007/978-3-540-85174-5_14 ·Zbl 1183.68082号 ·文件编号:10.1007/978-3-540-85174-5_14
[16] Damgárd,I.,Nielsen,J.B.,Polychroniadou,A.,Raskin,M.:关于无条件安全乘法所需的通信。收录人:Robshaw,M.,Katz,J.(编辑)《密码》2016。LNCS,第9815卷,第459-488页。斯普林格,海德堡(2016)。https://doi.org/10.1007/978-3-662-53008-5_16 ·Zbl 1391.94740号 ·doi:10.1007/978-3-662-53008-5_16
[17] Eriguchi,R.,Ohara,K.,Yamada,S.,Nuida,K.:对称函数的非交互式安全多方计算,重温:更有效的构造和扩展。在:Malkin,T.,Peikert,C.(编辑)CRYPTO 2021。LNCS,第12826卷,第305-334页。查姆施普林格(2021)。https://doi.org/10.1007/978-3-030-84245-1_11 ·Zbl 1486.94097号 ·doi:10.1007/978-3-030-84245-1_11
[18] Fernando,R.,Komargodski,I.,Liu,Y.,Shi,E.:为不诚实多数人提供大规模并行计算安全。收录:Pass,R.,Pietrzak,K.(编辑)TCC 2020。LNCS,第12551卷,第379-409页。查姆施普林格(2020)。https://doi.org/10.1007/978-3-030-64378-2-14 ·Zbl 07496586号 ·doi:10.1007/978-3-030-64378-214
[19] Gordon,S.D.,Malkin,T.,Rosulek,M.,Wee,H.:多项式和分支程序的多方计算,无需同时交互。收录人:Johansson,T.,Nguyen,P.Q.(编辑)EUROCRYPT 2013。LNCS,第7881卷,第575-591页。斯普林格,海德堡(2013)。https://doi.org/10.1007/978-3-642-38348-9_34 ·Zbl 1312.94052号 ·doi:10.1007/978-3-642-38348-9_34
[20] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏或诚实多数协议的完备性定理。摘自:Aho,A.(编辑)第19版ACM STOC,第218-229页。ACM出版社,1987年5月
[21] Halevi,S.、Ishai,Y.、Jain,A.、Kushilevitz,E.、Rabin,T.:具有一般交互模式的安全多方计算。摘自:苏丹,M.(编辑)ITCS 2016,第157-168页。ACM,2016年1月·Zbl 1334.94081号
[22] Halevi,S.、Ishai,Y.、Kushilevitz,E.、Rabin,T.:最佳信息——理论MPC。收件人:Beimel,A.,Dziembowski,S.(编辑)TCC 2018。LNCS,第11240卷,第255-281页。查姆施普林格(2018)。https://doi.org/10.1007/978-3-030-03810-6_10 ·Zbl 1430.94073号 ·doi:10.1007/978-3-030-03810-6-10
[23] Halevi,S.、Lindell,Y.、Pinkas,B.:网络安全计算:无需同时交互的计算。收录:Rogaway,P.(编辑)《密码2011》。LNCS,第6841卷,第132-150页。斯普林格,海德堡(2011)。https://doi.org/10.1007/978-3-642-22792-9_8 ·兹比尔1287.94070 ·doi:10.1007/978-3-642-22792-98
[24] Ishai,Y.,Kushilevitz,E.,Meldgaard,S.,Orlandi,C.,Paskin-Cherniavsky,A.:关于安全计算中相关随机性的威力。收录:Sahai,A.(编辑)TCC 2013。LNCS,第7785卷,第600-620页。斯普林格,海德堡(2013)。https://doi.org/10.1007/978-3642-36594-2_34 ·Zbl 1315.94080号 ·doi:10.1007/978-3-642-36594-2_34
[25] Ishai,Y.,Mittal,M.,Ostrovsky,R.:关于安全多方计算的消息复杂性。收件人:Abdalla,M.,Dahab,R.(编辑)PKC 2018。LNCS,第10769卷,第698-711页。查姆施普林格(2018)。https://doi.org/10.1007/978-3-319-76578-5_24 ·Zbl 1441.94081号 ·数字对象标识代码:10.1007/978-3-319-76578-5_24
[26] Ishai,Y.,Paskin,A.:评估加密数据上的分支程序。收录:Vadhan,S.P.(编辑)TCC 2007。LNCS,第4392卷,第575-594页。斯普林格,海德堡(2007)。https://doi.org/10.1007/978-3-540-70936-7_31 ·Zbl 1156.94354号 ·doi:10.1007/978-3-540-70936-7_31
[27] Lindell,Y.,Nissim,K.,Orlandi,C.:在安全的两方计算中隐藏输入大小。收录人:Sako,K.,Sarkar,P.(编辑)《2013亚洲年鉴》。LNCS,第8270卷,第421-440页。斯普林格,海德堡(2013)。https://doi.org/10.1007/978-3-642-42045-0_22 ·兹比尔1326.94110 ·doi:10.1007/978-3642-42045-022
[28] Naor,M.,Nissim,K.:用于安全功能评估的通信保护协议。收录于:第33届ACM STOC,第590-599页。ACM出版社,2001年7月·Zbl 1323.68317号
[29] Quach,W.,Wee,H.,Wichs,D.:Laconic函数评估和应用。摘自:Thorup,M.(ed.)第59届FOCS,第859-870页。IEEE计算机学会出版社,2018年10月
[30] Regev,O.:关于格,错误学习,随机线性代码和密码学。在:Gabow,H.N.,Fagin,R.(编辑)第37届ACM STOC,第84-93页。ACM出版社,2005年5月·Zbl 1192.94106号
[31] Yao,A.C.-C.:安全计算协议(扩展抽象)。收录于:第23届FOCS,第160-164页。IEEE计算机学会出版社,1982年11月
[32] 姚,A.C.-C.:如何生成和交换秘密(扩展摘要)。收录于:第27届FOCS,第162-167页。IEEE计算机学会出版社,1986年10月
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。