×

Laconic私有集交集和应用程序。 (英语) Zbl 1511.94040号

Nissim,Kobbi(编辑)等人,《密码学理论》。第19届国际会议,TCC 2021,罗利,北卡罗来纳州,美国,2021年11月8-11日。诉讼程序。第三部分查姆:斯普林格。莱克特。注释计算。科学。13044, 94-125 (2021).
摘要:考虑一个服务器,它有一组很大的字符串({x_1,x_2\ldots,x_N\}),希望发布它的一组字符串的小散列(h\),这样任何带有字符串\(y\)的客户端都可以向服务器发送一条短消息,让它学习\(y\if\(y\\ in S\)。在这项工作中,我们研究了具有低(渐近最优)通信代价的两轮私有集交(PSI)问题,即我们所称的简洁私有集交及其扩展。这个问题的灵感来自于简洁加密的最新通用框架。
我们首先展示了基于CDH假设实现PSI的第一个可行性结果,或具有多项式噪声模比的LWE。然而,这些可行性结果使用了昂贵的非黑盒加密技术,导致了显著的效率低下。接下来,为了避免这些低效的技术,我们给出了只使用密码函数的黑盒PSI方案的构造。我们的构造对半诚实的接收者、恶意发送者是安全的,并且在接收者的消息可以跨任何数量的协议执行重用的意义上是可重用的。该方案在(φ)-隐藏、决策复合残差和子群决策假设下是安全的。
最后,我们展示了PSI在实现语义安全加密方案方面的自然应用,该方案支持检测属于在线传播的一组“非法”消息(例如非法视频)的加密消息。在过去的几年里,人们为实现简洁的密码协议付出了巨大的努力。尽管如此,我们的工作为自然应用程序设置提供了此类协议的第一个黑盒构造。
关于整个系列,请参见[Zbl 1508.94004号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Alamati,N.、Branco,P.、Döttling,N.,Garg,S.、Hajiabadi,M.、Pu,S.:Laconic私有集交叉和应用。Cryptology ePrint Archive,报告2021/728(2021)。https://ia.cr/2021/728
[2] Ateniese,G。;De Cristofaro,E。;Tsudik,G。;卡塔拉诺,D。;法齐奥,N。;Gennaro,R。;Nicolosi,A.,(If)size matters:size-hiding private set intersection,公钥密码学-PKC 2011,156-173(2011),海德堡:施普林格·Zbl 1281.94012号 ·doi:10.1007/978-3-642-19379-8_10
[3] 鲍姆,C。;Bootle,J。;塞鲁利,A。;德尔皮诺,R。;格罗斯,J。;柳巴舍夫斯基,V。;沙查姆,H。;Boldyreva,A.,《算术电路基于子线性格的零知识自变量》,《密码学进展-密码2018》,669-699(2018),查姆:斯普林格,查姆·Zbl 1436.94040号 ·doi:10.1007/978-3-319-96881-023
[4] Benhamouda,F。;Lin,H。;尼尔森,JB;Rijmen,V.,通过乱码交互电路从k轮不经意传输中进行k轮多方计算,《密码学进展-EUROCRYPT 2018》,500-532(2018),查姆:斯普林格,查姆·Zbl 1428.94060号 ·doi:10.1007/978-3319-78375-817
[5] Boneh,D。;吴,E-J;尼西姆,K。;Kilian,J.,在密文上评估2-DNF公式,密码学理论,325-341(2005),海德堡:施普林格·Zbl 1079.94534号 ·doi:10.1007/978-3-540-30576-7_18
[6] 博伊尔,E。;Gilboa,N。;Ishai,Y。;Robshaw,M。;Katz,J.,《打破DDH下安全计算的电路尺寸障碍》,《密码学进展-密码2016》,509-539(2016),海德堡:斯普林格,海德伯格·Zbl 1384.94038号 ·doi:10.1007/978-3-662-53018-4_19
[7] 布拉克斯基,Z。;Goldwasser,S。;Rabin,T.,《子群不可区分性下的循环和抗泄漏公钥加密》,《密码学进展-密码2010》,1-20(2010),海德堡:斯普林格,海德伯格·Zbl 1280.94042号 ·doi:10.1007/978-3-642-14623-7_1
[8] 布拉克斯基,Z。;隆巴迪,A。;Segev,G。;Vaikuntanathan,V。;尼尔森,JB;Rijmen,V.,匿名IBE,来自新假设的泄漏弹性和循环安全,密码学进展-EUROCRYPT 2018,535-564(2018),Cham:Spriger,Cham·Zbl 1423.94056号 ·doi:10.1007/978-3319-78381-920
[9] Bünz,B.,Bootle,J.,Boneh,D.,Poelstra,A.,Wuille,P.,Maxwell,G.:防弹衣:机密交易的简短防弹衣等等。摘自:2018年IEEE安全与隐私研讨会,第315-334页。IEEE计算机学会出版社,旧金山(2018)
[10] Canetti,R.:通用可组合安全:密码协议的新范例。摘自:第42届计算机科学基础年会,第136-145页。IEEE计算机学会出版社,拉斯维加斯(2001)
[11] Chen,H.,Huang,Z.,Laine,K.,Rindal,P.:使用恶意安全的全同态加密标记PSI。收录于:Lie,D.,Mannan,M.,Backes,M.和Wang,X.(编辑)ACM CCS 2018:第25届计算机和通信安全会议,第1223-1237页。ACM出版社,多伦多(2018)
[12] Chen,H.,Laine,K.,Rindal,P.:同态加密的快速私有集交集。收录于:Thurasingham,B.M.,Evans,D.,Malkin,T.,Xu,D.(编辑)ACM CCS 2017:第24届计算机和通信安全会议,第1243-1255页。ACM出版社,达拉斯(2017)
[13] Cho,C。;德特林,N。;加格,S。;古普塔,D。;苗,P。;Polychroniadou,A。;J.Katz。;Shacham,H.,Laconic遗忘传输及其应用,密码学进展——2017,33-65(2017),Cham:Springer,Cham·Zbl 1409.94866号 ·数字对象标识代码:10.1007/978-3-319-63715-02
[14] Cramer,R。;Shoup,V。;Knudsen,LR,《通用哈希证明和自适应选择密文安全公钥加密的范例》,《密码学进展-EUROCRYPT 2002》,45-64(2002),海德堡:斯普林格,海德伯格·Zbl 1055.94011号 ·doi:10.1007/3-540-46035-74
[15] 达姆加德,I。;Jurik,M。;Kim,K.,佩利尔概率公钥系统的推广、简化和一些应用,公钥密码,119-136(2001),海德堡:施普林格·Zbl 0987.94032号 ·doi:10.1007/3-540-44586-29
[16] 德特林,N。;加格,S。;卡莱,Y。;Reyzin,L.,《从选择性IBE到完全IBE和选择性HIBE》,密码学理论,372-408(2017),查姆:斯普林格,查姆·Zbl 1385.94034号 ·doi:10.1007/978-3-319-70500-2-13
[17] 德特林,N。;加格,S。;J.Katz。;Shacham,H.,《来自diffie-hellman假设的基于身份的加密》,《密码学进展-密码2017》,537-569(2017),Cham:Springer,Cham·Zbl 1385.94033号 ·数字对象标识代码:10.1007/978-3-319-63688-7_18
[18] Döttling,N.,Garg,S.,Goyal,V.,Malavolta,G.:无条件披露机密和应用。摘自:Zuckerman,D.(ed.)第60届计算机科学基础年度研讨会,第661-685页。IEEE计算机学会出版社,巴尔的摩(2019)
[19] 德特林,N。;加格,S。;哈贾巴迪,M。;Masny博士。;阿卜杜拉,M。;Dahab,R.,基于身份和密钥相关的消息安全加密方案的新构造,公钥密码学-PKC 2018,3-31(2018),Cham:Spriger,Cham·Zbl 1385.94035号 ·doi:10.1007/978-3-319-76578-5_1
[20] 德特林,N。;加格,S。;Ishai,Y。;马拉沃尔塔,G。;穆尔,T。;奥斯特罗夫斯基,R。;Boldyreva,A。;Micciancio,D.,Trapdoor散列函数及其应用,《密码学进展-密码2019》,3-32(2019),查姆:斯普林格,查姆·Zbl 1436.94054号 ·doi:10.1007/978-3-030-26954-81
[21] 加格,S。;盖伊,R。;哈贾巴迪,M。;Ishai,Y。;Rijmen,V.,《高效活门功能和应用的新技术》,《密码学进展——2019年欧洲密码》,33-63(2019),查姆:斯普林格,查姆·Zbl 1494.94039号 ·doi:10.1007/978-3-030-17659-42
[22] 加格,S。;哈贾巴迪,M。;Mahmoody,M。;Rahimi,A。;Beimel,A。;Dziembowski,S.,《基于注册的加密:从IBE中删除私钥生成器》,《密码学理论》,689-718(2018),Cham:Springer,Cham·Zbl 1443.94057号 ·doi:10.1007/978-3-030-03807-6_25
[23] 加格,S。;哈贾巴迪,M。;Mahmoody,M。;Rahimi,A。;塞卡尔,S。;Lin,D。;Sako,K.,基于注册的标准假设加密,公开密钥加密-PKC 2019,63-93(2019),Cham:Springer,Cham·Zbl 1453.94080号 ·doi:10.1007/978-3-030-17259-63
[24] Garg,S.,Srinivasan,A.:双线性映射的乱码协议和两轮MPC。摘自:Umans,C.(ed.)第58届计算机科学基础年度研讨会,第588-599页。IEEE计算机学会出版社,伯克利(2017)
[25] 加格,S。;Srinivasan,A。;尼尔森,JB;Rijmen,V.,《基于最小假设的两轮多方安全计算》,《密码学进展——2018年欧洲密码》,468-499(2018),查姆:施普林格,查姆·Zbl 1428.94072号 ·doi:10.1007/978-3319-78375-816
[26] 戈亚尔,R。;Vusirikala,S。;Micciancio博士。;Ristenpart,T.,《基于可验证注册的加密》,《密码学进展-密码2020》,621-651(2020),查姆:斯普林格,查姆·Zbl 1504.94142号 ·doi:10.1007/978-3-030-56784-2_21
[27] 戈亚尔,R。;Vusirikala,S。;沃特斯,B。;Micciancio博士。;Ristenpart,T.,暗示PRG的新构造,带加密的OWF等,《密码学进展-密码2020》,527-558(2020),查姆:斯普林格,查姆·Zbl 1503.94029号 ·doi:10.1007/978-3-030-56784-2_18
[28] Green,M.:(2019)。https://blog.cryptographyeengineering.com/2019/12/08/on-client-side-media-scanning/
[29] 格罗斯,J。;奥斯特罗夫斯基,R。;Sahai,A。;Vaudenay,S.,《NP的完美非交互零知识》,《密码学进展-EUROCRYPT 2006》,339-358(2006),海德堡:斯普林格,海德伯格·Zbl 1129.94025号 ·doi:10.1007/111761679_21
[30] 格罗斯,J。;Sahai,A。;Smart,N.,《双线性群的高效非交互证明系统》,《密码学进展-EUROCRYPT 2008》,415-432(2008),海德堡:斯普林格,海德伯格·兹比尔1149.94320 ·doi:10.1007/978-3-540-78967-3_24
[31] 哈扎,C。;Venkitasubramaniam,M。;Fehr,S.,可扩展多方私有集交集,公钥密码学-PKC 2017175-203(2017),海德堡:施普林格,海德堡·Zbl 1404.94080号 ·doi:10.1007/978-3-662-54365-88
[32] Hubacek,P.,Wichs,D.:关于长输出安全函数评估的通信复杂性。收录于:Roughgarden,T.(编辑)ITCS 2015:第六届理论计算机科学创新会议,第163-172页。计算机协会,Rehovot(2015)·Zbl 1364.68201号
[33] Ishai,Y。;Paskin,A。;Vadhan,SP,评估加密数据上的分支程序,密码学理论,575-594(2007),海德堡:施普林格·Zbl 1156.94354号 ·doi:10.1007/978-3-540-70936-7_31
[34] Jarecki,S。;刘,X。;JA加雷;De Prisco,R.,集交集的快速安全计算,网络安全与密码学,418-435(2010),海德堡:施普林格·Zbl 1291.94105号 ·doi:10.1007/978-3-642-15317-426
[35] 基斯纳,L。;宋,D。;Shoup,V.,《隐私保护集合运算》,《密码学进展-密码体制2005》,241-257(2005),海德堡:施普林格,海德伯格·Zbl 1145.94471号 ·doi:10.1007/11535218_15
[36] Kolesnikov,V.,Matania,N.,Pinkas,B.,Rosulek,M.,Trieu,N.:对称密钥技术的实用多方私有集交叉。收录于:Thurasingham,B.M.,Evans,D.,Malkin,T.,Xu,D.(编辑)ACM CCS 2017:第24届计算机和通信安全会议,第1257-1272页。ACM出版社,达拉斯(2017)
[37] Lindell,Y。;尼西姆,K。;奥兰迪,C。;Sako,K。;Sarkar,P.,《在安全的两方计算中隐藏输入大小》,《密码学进展-ASIACRYPT 2013》,421-440(2013),海德堡:斯普林格·Zbl 1326.94110号 ·doi:10.1007/978-3642-42045-022
[38] 平卡斯,B。;施耐德,T。;Weinert,C。;美国威德。;尼尔森,JB;Rijmen,V.,《通过布谷鸟散列实现高效基于电路的PSI》,《密码学进展——2018年欧洲密码》,125-157(2018),查姆:斯普林格,查姆·Zbl 1415.94456号 ·doi:10.1007/978-3319-78372-7_5
[39] Pinkas,B.、Schneider,T.、Zohner,M.:基于OT扩展的更快私家车交叉口。收录于:Fu,K.,Jung,J.(编辑)《USENIX Security 2014:第23届美国国家安全研讨会》,第797-812页。USENIX协会,圣地亚哥(2014)
[40] Quach,W.,Wee,H.,Wichs,D.:Laconic功能评估和应用。载:Thorup,M.(编辑)第59届计算机科学基础年度研讨会,第859-870页。IEEE计算机学会出版社,巴黎(2018)
[41] Resende,A.C.D.,Aranha,D.F.:更快的不平衡私用路口。收件人:Meiklejohn,S.,Sako,K.(编辑)FC 2018。LNCS,第10957卷,第203-221页。施普林格,海德堡(2018)。doi:10.1007/978-3-662-58387-6_11·Zbl 1460.94062号
[42] Rindal,P.,Rosulek,M.:通过双重执行的恶意安全私有集交叉。收录于:Thurasingham,B.M.,Evans,D.,Malkin,T.,Xu,D.(编辑)ACM CCS 2017:第24届计算机和通信安全会议,第1229-1242页。ACM出版社,达拉斯(2017)
[43] Thyagarajan,S.A.K.,Bhat,A.,Malavolta,G.,Döttling,N.,Kate,A.,Schröder,D.:实用的可验证定时签名。摘自:ACM CCS 20:第27届计算机和通信安全会议,第1733-1750页。ACM出版社(2020)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。