×

标准模型中的记忆卡拼图,应用于记忆卡功能和资源受限的本地可解码代码。 (英语) 兹比尔1518.94039

Galdi,Clemente(编辑)等人,《网络安全与加密》。第十三届国际会议,SCN 2022,阿马尔菲(SA),意大利,2022年9月12-14日。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。13409, 45-68 (2022).
总结:我们正式介绍、定义和构建了记忆手难题。直观地说,对于难度参数\(t),如果任何具有“小”累积内存复杂度(\(ll t^2))的并行随机存取机(PRAM)算法不能解决密码难题,那么密码难题就是内存难题;此外,这样的谜题应该既“容易”生成,又可以通过在时间(t)内运行的顺序RAM算法来解决。我们对记忆字谜的定义和构造是在标准模型中进行的,假设存在不可区分混淆(i\mathcal{O})和单向函数(OWF),另外还假设存在记忆语言。直观地说,如果一种语言不可由任何累积内存复杂度“小”的PRAM算法决定,那么它就是内存语言,而运行在时间(t)上的顺序RAM算法可以决定该语言。我们对记忆对象的定义和构造是标准模型中第一个不依赖理想化假设(如随机预言)的此类定义和构造。
我们给出了两个应用程序,突出了记忆字谜的实用性。对于我们的第一个应用,我们给出了标准模型中(一次性)记忆手函数(MHF)的构造,使用记忆手谜题,并额外假设了(i\mathcal{O})和OWF。对于我们的第二个应用程序,我们展示了任何密码谜题(例如,内存硬、时间锁)都可以用来在标准模型中构建资源受限的本地可解码代码(LDCs),回答了一个悬而未决的问题J.布洛克等[“关于资源受限信道中的局部可解码代码”,预打印,arXiv:1909.11245年]. 资源型最不发达国家在假设对手渠道是资源有限的(例如,低深度回路)的情况下,比其经典对手实现了更好的速度和本地化。此前建造MHF和资源丰富的最不发达国家需要理想化的原始词,如随机预言。
关于整个系列,请参见[Zbl 1515.94006号].

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
94B60码 其他类型的代码
94B35码 解码
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿格拉瓦尔,S。;Pellet-Mary,A。;Canteaut,A。;Ishai,Y.,《没有地图的不可分辨混淆:有噪声线性FE的攻击和修复》,《密码学进展-EUROCRYPT 2020,110-140(2020)》,查姆:斯普林格,查姆·Zbl 1479.94103号 ·doi:10.1007/978-3-030-45721-15
[2] Alwen,J。;布洛克,J。;Robshaw,M。;Katz,J.,《高效计算数据相关的记忆函数》,《密码学进展-密码2016》,241-271(2016),海德堡:斯普林格,海德伯格·Zbl 1390.94826号 ·doi:10.1007/978-3-662-53008-59
[3] Alwen,J.、Blocki,J.和Harsha,B.:最佳抗侧沟道记忆函数的实用图。收录于:CCS,第1001-1017页。ACM(2017)
[4] 阿尔文,J。;布洛克,J。;Pietrzak,K。;科隆,J-S;尼尔森,JB,深度-分辨率图及其累积记忆复杂性,《密码学进展——2017年欧洲密码》,3-32(2017),查姆:斯普林格,查姆·Zbl 1390.94827号 ·doi:10.1007/978-3-319-56617-7_1
[5] Alwen,J。;布洛克,J。;Pietrzak,K。;尼尔森,JB;Rijmen,V.,《持续空间复杂性》,《密码学进展——2018年欧洲密码》,99-130(2018),查姆:施普林格,查姆·兹比尔1423.94045 ·doi:10.1007/978-3-319-78375-8_4
[6] Alwen,J。;陈,B。;Pietrzak,K。;Reyzin,L。;Tessaro,S。;科隆,J-S;尼尔森,JB,Scrypt是最大的记忆工具,《密码学进展——2017年欧洲密码》,33-62(2017),查姆:施普林格,查姆·Zbl 1394.94925号 ·数字对象标识代码:10.1007/978-3-319-56617-72
[7] Alwen,J.,Serbinenko,V.:高并行复杂度图和记忆函数。收录于:STOC,第595-603页。ACM(2015)·Zbl 1321.68374号
[8] Alwen,J。;塔克曼,B。;卡莱,Y。;Reyzin,L.,《中等难度函数:定义、实例化和应用》,《密码学理论》,493-526(2017),查姆:斯普林格,查姆·Zbl 1410.94038号 ·doi:10.1007/978-3-319-70500-2-17
[9] Ameri,M.H.,Block,A.R.,Blocki,J.:标准模型中的记忆难题,应用于记忆函数和资源边界的本地可解码代码。IACR Cryptology ePrint Archive,第801页(2021)·Zbl 1518.94039号
[10] Ameri,M.H.,Blocki,J.,Zhou,S.:计算数据相关内存硬函数。收件人:ITCS。LIPIcs,第151卷,第36:1-36:28页。达格斯图尔宫(Schloss Dagstuhl)-莱布尼兹·泽特鲁姆(Leibniz-Zentrum für Informatik)(2020年)·兹伯利07650384
[11] 阿普勒巴姆,B.,《乱码电路作为函数的随机编码:入门》,《密码学基础教程》,1-44(2017),查姆:斯普林格,查姆·Zbl 1497.94074号 ·doi:10.1007/978-3-319-57048-8_1
[12] 阿普勒巴姆,B。;Ishai,Y。;Kushilevitz,E.,《密码学》(NC^0),SIAM J.Compute。,36, 4, 845-888 (2006) ·Zbl 1126.94014号 ·doi:10.1137/S00975397054705446950
[13] Barak,B.等人:关于模糊程序的(im)可能性。J.ACM 59(2),6:1-6:48(2012)·Zbl 1281.68118号
[14] Bartusek,J.,Ishai,Y.,Jain,A.,Ma,F.,Sahai,A.,Zandry,M.:仿射行列式程序:混淆和证人加密框架。收件人:ITCS。LIPIcs,第151卷,第82:1-82:39页。Schloss Dagstuhl-莱布尼茨信息中心(2020)·Zbl 07650430号
[15] Ben-Sasson,E。;Goldreich,O。;Harsha,P。;苏丹,M。;Vadhan,SP,《邻近的鲁棒PCP、较短的PCP和编码应用》,SIAM J.Compute。,36, 4, 889-974 (2006) ·Zbl 1118.68071号 ·doi:10.1137/S0097539705446810
[16] Biryukov,A.,Dinu,D.,Khovratovich,D.:Argon2:用于密码散列和其他应用程序的新一代记忆函数。摘自:《欧洲标准普尔》,第292-302页。IEEE(2016)
[17] Bitansky,N.、Garg,S.、Lin,H.、Pass,R.、Telang,S.:简洁的随机编码及其应用。收录于:STOC,第439-448页。ACM(2015)·Zbl 1321.94041号
[18] Bitansky,N.、Garg,S.、Telang,S.:简洁的随机编码及其应用。IACR Cryptology ePrint Archive,第771页(2014年)
[19] Bitansky,N.、Goldwasser,S.、Jain,A.、Paneth,O.、Vaikuntanathan,V.、Waters,B.:随机编码中的时序谜题。参见:ITCS,第345-356页。ACM(2016)·Zbl 1334.94062号
[20] Block,A.R.,Blocki,J.:用于插入和删除的私有和资源绑定的本地可解码代码。收录于:ISIT,第1841-1846页。IEEE(2021)
[21] Block,A.R.,Blocki,J.,Grigorescu,E.,Kulkarni,S.,Zhu,M.:插入和删除的局部可解码/可纠正代码。输入:FSTTCS。LIPIcs,第182卷,第16:1-6:17页。达格斯图尔宫(Schloss Dagstuhl)-莱布尼兹·泽特鲁姆(Leibniz-Zentrum für Informatik)(2020年)
[22] Blocki,J.,Cheng,K.,Grigorescu,E.,Li,X.,Zheng,Y.,Zhu,M.:插入和删除的局部可解码和可纠正代码的指数下界。收录于:FOCS,第739-750页。IEEE(2021)
[23] Blocki,J.,Cinkoske,M.,Lee,S.,Son,J.Y.:关于极深度鲁棒图的显式构造。包含:STACS。LIPIcs,第219卷,第14:1-14:11页。达格斯图尔宫(Schloss Dagstuhl)-莱布尼兹·泽特鲁姆(Leibniz-Zentrum für Informatik)(2022年)
[24] 布洛克,J。;甘迪科塔,V。;格里戈雷斯库,E。;周,S.,计算有界信道中的松弛局部可校正码,IEEE Trans。信息理论,67,7,4338-4360(2021)·Zbl 1475.94205号 ·doi:10.1109/TIT.2021.3076396号
[25] 布洛克,J。;Harsha,B。;Kang,S。;Lee,S。;Xing,L。;周,S。;Boldyreva,A。;Micciancio,D.,《数据相关记忆硬函数:新攻击和更强的构造》,《密码学进展-密码2019》,573-607(2019),查姆:斯普林格,查姆·Zbl 1509.94067号 ·doi:10.1007/978-3-030-26951-7-20
[26] Blocki,J.、Kulkarni,S.、Zhou,S.:关于资源受限信道中的局部可解码代码。收件人:ITC。LIPIcs,第163卷,第16:1-6:23页。达格斯图尔宫(Schloss Dagstuhl)-莱布尼兹·泽特鲁姆(Leibniz-Zentrum für Informatik)(2020年)·Zbl 07759468号
[27] Blocki,J.,Ren,L.,Zhou,S.:带宽函数:约简和下限。收录于:CCS,第1820-1836页。ACM(2018)
[28] 布洛克,J。;周,S。;卡莱,Y。;Reyzin,L.,关于Argon2i的深度膨胀性和累积卵石成本,密码学理论,445-465(2017),查姆:斯普林格,查姆·Zbl 1410.94048号 ·doi:10.1007/978-3-319-70500-2-15
[29] Boneh,D。;Naor,M。;Bellare,M.,《时间承诺》,《密码学进展-密码2000》,236-254(2000),海德堡:施普林格,海德伯格·Zbl 0989.94517号 ·doi:10.1007/3-540-44598-6_15
[30] Boneh,D。;沃特斯,B。;Sako,K。;Sarkar,P.,约束伪随机函数及其应用,密码学进展-ASIACRYPT 2013,280-300(2013),海德堡:Springer,Heidelberg·Zbl 1314.94057号 ·doi:10.1007/978-3642-42045-0_15
[31] 博伊尔,E。;Goldwasser,S。;伊凡,我。;Krawczyk,H.,函数签名和伪随机函数,公钥密码学-PKC 2014,501-519(2014),海德堡:施普林格,海德堡·Zbl 1290.94145号 ·doi:10.1007/978-3-642-54631-0_29
[32] Brakensiek,J。;古鲁斯瓦米,V。;Zbarsky,S.,《纠正多重删除的高效低冗余代码》,IEEE Trans。Inf.理论,64,5,3403-3410(2018)·Zbl 1395.94335号 ·doi:10.1109/TIT.2017.2746566
[33] 布拉克斯基,Z。;德特林,N。;加格,S。;马拉沃尔塔,G。;Canteaut,A。;Ishai,Y.,同态加密方案的候选iO,密码学进展-EUROCRYPT 2020,79-109(2020),Cham:Springer,Cham·兹比尔1479.94137 ·doi:10.1007/978-3-030-45721-1_4
[34] 陈,B。;Tessaro,S。;Boldyreva,A。;Micciancio,D.,来自密码原语的记忆函数,密码学进展-密码2019,543-572(2019),查姆:斯普林格,查姆·Zbl 1509.94075号 ·doi:10.1007/978-3-030-26951-719
[35] Cheng,K.,Guruswami,V.,Haeupler,B.,Li,X.:用于纠正插入/删除的高效线性和仿射代码。摘自:SODA,第1-20页。SIAM(2021年)·Zbl 1528.94107号
[36] Cheng,K.,Haeupler,B.,Li,X.,Shahrasbi,A.,Wu,K.:同步字符串:小型字母的高效确定性构造。收录于:SODA,第2185-2204页。SIAM(2019年)·Zbl 1432.68604号
[37] Cheng,K.,Jin,Z.,Li,X.,Wu,K.:确定性文档交换协议,以及编辑错误的几乎最优二进制代码。收录于:FOCS,第200-211页。IEEE计算机学会(2018)
[38] Cheng,K.,Jin,Z.,Li,X.,Wu,K.:带换位的块编辑错误:确定性文档交换协议和几乎最优的二进制代码。收件人:ICALP。LIPIcs,第132卷,第37:1-37:15页。达格斯图尔宫(Schloss Dagstuhl)-莱布尼兹·泽特鲁姆(Leibniz-Zentrum für Informatik)(2019年)·Zbl 07561530号
[39] Cheng,K.,Li,X.:具有非对称信息的高效文档交换和纠错代码。收录于:SODA,第2424-2443页。SIAM(2021年)
[40] Dvir,Z。;戈帕兰,P。;Yekhanin,S.,匹配向量码,SIAM J.计算。,40, 4, 1154-1178 (2011) ·Zbl 1228.68026号 ·数字对象标识代码:10.1137/100804322
[41] 德沃克,C。;Naor,M。;Brickell,EF,《通过处理或打击垃圾邮件进行定价》,《密码学进展——92年,139-147年》(1993),海德堡:斯普林格,海德伯格·Zbl 0925.94094号 ·doi:10.1007/3-540-48071-4_10
[42] Efremenko,K.,3-查询次指数长度的局部可解码代码,SIAM J.Compute。,41, 6, 1694-1703 (2012) ·Zbl 1311.94124号 ·doi:10.1137/090772721
[43] 福勒,C。;Lucks,S。;温泽尔,J。;Sarkar,P。;岩田,T.,《内存请求密码加扰》,《密码学进展-ASIACRYPT 2014》,289-305(2014),海德堡:斯普林格,海德伯格·Zbl 1317.94104号 ·doi:10.1007/978-3-662-45608-8_16
[44] JA加雷;麦克肯齐,PD;Prabhakaran,M。;Yang,K.,密码协议的资源公平性和可组合性,J.Cryptol。,24, 4, 615-658 (2011) ·Zbl 1251.94030号 ·doi:10.1007/s00145-010-9080-z
[45] 加格,S。;Gentry,C。;Halevi,S。;雷科娃,M。;Sahai,A。;Waters,B.,《所有电路的候选不可区分混淆和功能加密》,SIAM J.Compute。,45, 3, 882-929 (2016) ·Zbl 1348.94048号 ·数字对象标识码:10.1137/14095772X
[46] 加格,S。;Srinivasan,A。;Beimel,A。;Dziembowski,S.,《图灵机器iO的简单构造》,《密码学理论》,425-454(2018),查姆:Springer,查姆·Zbl 1430.94069号 ·doi:10.1007/978-3-030-03810-6-16
[47] 古鲁斯瓦米,V。;海普勒,B。;Shahrasbi,A.,《插入和删除列表编码的最佳弹性代码》,IEEE Trans。信息理论,67,12,7837-7856(2021)·Zbl 1489.94175号 ·doi:10.1109/TIT.2021.3120910
[48] 古鲁斯瓦米,V。;Li,R.,二进制删除信道的多项式时间可解码代码,IEEE Trans。《信息论》,65,4,2171-2178(2019)·兹比尔1431.94148 ·doi:10.1109/TIT.2018.2876861
[49] 古鲁斯瓦米,V。;Li,R.,《针对遗忘模型和在线模型中删除的编码》,IEEE Trans。信息理论,66,4,2352-2374(2020)·Zbl 1448.94260号 ·doi:10.1109/TIT.2020.2968298
[50] Guruswami,V.,Smith,A.D.:计算简单信道的最佳速率码构造。J.ACM 63(4),35:1-35:37(2016)·Zbl 1407.94009号
[51] 古鲁斯瓦米,V。;Wang,C.,《高噪声和高速率状态下的删除码》,IEEE Trans。Inf.理论,63,41961-1970(2017)·兹比尔1366.94595 ·doi:10.1109/TIT.2017.2659765
[52] Haeupler,B.:插入和删除的最佳文档交换和新代码。收录于:FOCS,第334-347页。IEEE计算机学会(2019)
[53] Haeupler,B.,Rubinstein,A.,Shahrasbi,A.:通过索引近似编辑距离的近线性时间插入-删除代码和((1+\epsilon)。收录于:STOC,第697-708页。ACM(2019年)·Zbl 1433.68131号
[54] Haeupler,B.,Shahrasbi,A.:同步字符串:显式构造、本地解码和应用。收录于:STOC,第841-854页。ACM(2018)·Zbl 1446.94203号
[55] Haeupler,B.,Shahrasbi,A.:同步字符串:接近单例边界的插入和删除代码。《美国临床医学杂志》68(5),36:1-36:39(2021)·Zbl 1370.94602号
[56] Haeupler,B.,Shahrasbi,A.,Sudan,M.:同步字符串:插入和删除的列表解码。收件人:ICALP。LIPIcs,第107卷,第76:1-76:14页。达格斯图尔宫(Schloss Dagstuhl)-莱布尼兹·泽特鲁姆(Leibniz-Zentrum für Informatik)(2018年)·Zbl 1512.94171号
[57] Hubácek,P.,Wichs,D.:关于长输出安全函数评估的通信复杂性。参见:ITCS,第163-172页。ACM(2015)·Zbl 1364.68201号
[58] Ishai,Y.,Kushilevitz,E.:随机化多项式:一种新的表示法及其在高效安全计算中的应用。收录于:FOCS,第294-304页。IEEE计算机学会(2000)
[59] Jain,A.,Lin,H.,Sahai,A.:从有充分依据的假设中混淆不清。收录于:STOC,第60-73页。ACM(2021年)·Zbl 07765153号
[60] 雅各布森,M.,朱尔斯,A.:工作证明和面包布丁协议。行业:通信和多媒体安全。IFIP会议记录,第152卷,第258-272页。Kluwer(1999)
[61] Katz,J.,Trevisan,L.:关于纠错码的本地解码过程的效率。收录于:STOC,第80-86页。ACM(2000年)·Zbl 1296.94171号
[62] 克雷尼迪斯,I。;de Wolf,R.,通过量子自变量的2查询本地可解码代码的指数下界,J.Comput。系统。科学。,69, 3, 395-420 (2004) ·Zbl 1084.68044号 ·doi:10.1016/j.jcss.2004.04.007
[63] Kiayias,A.,Papadopoulos,S.,Triandopoulos,N.,Zacharias,T.:可删除伪随机函数和应用。收录于:CCS,第669-684页。ACM(2013)
[64] Kiwi,M。;勒贝尔,M。;马图舍克,J。;Farach-Colton,M.,大字母最长公共子序列的预期长度,拉丁语2004:理论信息学,302-311(2004),海德堡:斯普林格·Zbl 1196.68179号 ·doi:10.1007/978-3-540-24698-5_34
[65] Kopparty,S.、Meir,O.、Ron-Zewi,N.、Saraf,S.:具有子多项式查询复杂性的高比率局部可纠正和局部可测试代码。J.ACM 64(2),11:1-11:42(2017)·Zbl 1426.94160号
[66] 科帕蒂,S。;Saraf,S.,Guest专栏:高速纠错码的本地测试和解码,SIGACT News,47,3,46-66(2016)·doi:10.1145/2993749.2993761
[67] Koppula,V.,Lewko,A.B.,Waters,B.:具有无限内存的图灵机器的不可分辨模糊处理。收录于:STOC,第419-428页。ACM(2015)·Zbl 1321.94069号
[68] Levenshtein,V.I.:能够纠正删除、插入和反转的二进制代码。苏联物理学Doklady 10(8),707-710(1966)。Doklady Akademii Nauk SSSR,163(4),845-848(1965)·Zbl 0149.15905号
[69] Lin,H.,Matt,C.:伪模糊发生器及其在不可区分模糊处理中的应用。IACR Cryptology ePrint Archive,第646页(2018年)
[70] Lin,H。;通过,R。;塞思,K。;Telang,S。;Kushilevitz,E。;Malkin,T.,《输出压缩随机编码与应用》,《密码学理论》,96-124(2016),海德堡:施普林格出版社·兹比尔1348.94067 ·doi:10.1007/978-3-662-49096-95
[71] 利普顿,RJ;Enjalbert,P。;梅尔,EW;KW Wagner,《信息理论的新方法》,STACS 94,699-708(1994),海德堡:施普林格·doi:10.1007/3-540-57785-8_183
[72] Liu,S.,Tjuawinata,I.,Xing,C.:插入和删除错误的列表解码(2020)
[73] Mahmoody,M。;莫兰,T。;瓦丹,S。;Rogaway,P.,《随机预言模型中的时间锁难题》,《密码学进展-密码2011》,39-50(2011),海德堡:斯普林格,海德伯格·兹比尔1287.94083 ·doi:10.1007/978-3-642-22792-9_3
[74] 马拉沃尔塔,G。;塞族自治州蒂亚加拉扬;Boldyreva,A。;Micciancio,D.,同态时间锁谜题和应用,密码学进展-密码2019,620-649(2019),查姆:斯普林格,查姆·Zbl 1456.94099号 ·doi:10.1007/978-3-030-26948-722
[75] May,T.C.:定时释放加密(1993)。http://cypherpunks.venona.com/date/1993/02/msg00129.html
[76] 米卡利,S。;佩克特,C。;苏丹,M。;Wilson,DA;Kilian,J.,《针对计算有界噪声的最佳纠错》,《密码学理论》,1-16(2005),海德堡:斯普林格出版社·Zbl 1079.94565号 ·doi:10.1007/978-3-540-30576-7_1
[77] Nakamoto,S.:比特币:一种点对点电子现金系统。分散总线。版本21260(2008)
[78] 冈本,T。;Pietrzak,K。;沃特斯,B。;Wichs,D。;岩田,T。;Cheon,JH,《某处统计绑定散列和位置累加器的新实现》,《密码学进展——ASIACRYPT 2015,121-145(2015)》,海德堡:斯普林格·Zbl 1396.94093号 ·doi:10.1007/978-3-662-48797-66
[79] 奥斯特罗夫斯基,R。;O·潘迪。;Sahai,A。;精氨酸。;Cachin,C。;尤金斯基,T。;Tarlecki,A.,《私有本地可解码代码》,《自动机,语言与编程》,387-398(2007),海德堡:斯普林格·Zbl 1171.94375号 ·doi:10.1007/978-3-540-73420-8_35
[80] 奥斯特罗夫斯基,R。;Paskin-Cherniavsky,A。;莱曼,A。;Wolf,S.,《编辑距离的局部可解码代码》,《信息论安全》,236-249(2015),查姆:斯普林格,查姆·Zbl 1359.94730号 ·doi:10.1007/978-3-319-17470-9_14
[81] Percival,C.:通过顺序记忆函数实现更强的密钥派生。In:BSDCan 2009(2009)
[82] 皮彭格,N。;Fischer,MJ,复杂性度量之间的关系,美国计算机学会,26,2361-381(1979)·Zbl 0405.68041号 ·doi:10.1145/322123.322138
[83] Rivest,R.L.,Shamir,A.,Wagner,D.A.:定时谜题和定时释放密码。技术报告,美国(1996)
[84] 沙利蒂尔,R。;Silbak,J.,计算有界信道的具有最佳速率的显式列表可解码代码,计算。复杂。,30, 1, 3 (2021) ·Zbl 1483.94076号 ·文件编号:10.1007/s00037-020-00203-w
[85] Sima,J.、Bruck,J.:最佳k删除修正码。收录于:ISIT,第847-851页。IEEE(2019)·Zbl 1473.94066号
[86] 苏丹,M。;Trevisan,L。;Vadhan,SP,无异或引理的伪随机生成器,J.Compute。系统。科学。,62, 2, 236-266 (2001) ·Zbl 1005.65006号 ·doi:10.1006/jcss.2000.1730
[87] Yekhanin,S.:走向亚指数长度的3查询局部可解码代码。J.ACM 55(1),1:1-1:16(2008)·Zbl 1311.94125号
[88] Yekhanin,S.,发现局部可解码代码。趋势理论。计算。科学。,6, 3, 139-255 (2012) ·Zbl 1278.94002号 ·doi:101561/040000030
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。