×

由两部分计算组成的混合技术多方计算。 (英语) Zbl 1524.68143号

Atluri,Vijayalakshmi(编辑)等人,《计算机安全–ESORICS 2022》。第27届欧洲计算机安全研究研讨会,丹麦哥本哈根,2022年9月26日至30日。诉讼程序。第三部分查姆:斯普林格。莱克特。注释计算。科学。13556, 295-319 (2022).
摘要:用于安全多方计算的协议通常由不同的子协议组成,结合了同态加密、秘密或布尔共享以及乱码电路等技术。在本文中,我们设计了一类新的多方计算协议,它们本身由两方协议组成。我们将两种类型的组合、完全同态加密组合和乱码电路与来自两方协议的多方协议组合集成在一起。因此,我们可以为特殊问题构建高效通信协议。此外,我们还展示了如何通过零知识证明各个技术之间的转换是正确的,从而有效地确保组合协议的安全性,以对抗恶意对手。为了证明这种方法的有用性,我们给出了一个私有集分析的示例方案,即私有集分离。与基于通用多方计算的解决方案相比,该方案具有更低的通信复杂度,并且与全同态加密相比,计算成本更低。因此,我们的设计更适合部署在广域网中,例如Internet,有许多参与者或存在中等或高乘法深度电路问题。
关于整个系列,请参见[Zbl 1515.68025号].

MSC公司:

2010年第68季度 计算模式(非确定性、并行、交互式、概率性等)
68第25页 数据加密(计算机科学方面)
94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Aly,A.,Orsini,E.,Rotaru,D.,Smart,N.P.,Wood,T.:Zaphod:有效结合LSSS和SCALE中的乱码电路。输入:ACM WAHC(2019)
[2] Asharov,G。;Jain,A。;López-Alt,A。;Tromer,E。;Vaikuntanathan,V。;Wichs,D。;Pointcheval,D。;Johansson,T.,通过阈值FHE实现低通信、计算和交互的多方计算,密码学进展-EUROCRYPT 2012483-501(2012),海德堡:施普林格,海德堡·Zbl 1297.94042号 ·doi:10.1007/978-3642-29011-429
[3] Baum,C.,Cozzo,D.,Smart,N.P.:超速行驶时使用TopGear:SPDZ的更高效ZKPoK。致:SAC(2019)·Zbl 1453.94059号
[4] Bay,A.,Erkin,Z.,Alishahi,M.,Vos,J.:实际应用的多方私有集交叉协议。收件人:SECRYPT(2021)
[5] Beaver,D.,Micali,S.,Rogaway,P.:安全协议的全面复杂性(扩展抽象)。In:STOC(1990)
[6] Bellare,M.,Hoang,V.T.,Rogaway,P.:杂乱电路的基础。In:CCS(2012)
[7] 本德林,R。;达姆加德,I。;Micciancio,D.,基于格的密码系统的阈值解密和零知识证明,密码学理论,201-218(2010),海德堡:斯普林格·Zbl 1274.94040号 ·doi:10.1007/978-3642-11799-2-13
[8] Benhamouda,F。;Camenisch,J。;Krenn,S。;柳巴舍夫斯基,V。;Neven,G。;Sarkar,P。;岩田,T.,《格加密的更好零知识证明及其在群签名中的应用》,《密码学进展-ASIACRYPT 2014》,551-572(2014),海德堡:斯普林格,海德伯格·Zbl 1306.94026号 ·doi:10.1007/978-3-662-45611-8_29
[9] 布拉斯,E-O;科尔斯鲍姆,F。;洛佩兹,J。;周,J。;Soriano,M.,《应变:区块链的安全拍卖》,《计算机安全》,87-110(2018),Cham:Springer,Cham·doi:10.1007/978-3-319-99073-65
[10] Blass,E.-O.,Kerschbaum,F.:由两党计算组成的混合技术多方计算。《加密电子打印档案》,《2020年/636号报告》(2020年)。https://ia.cr/2020/636
[11] Boneh,D。;沙查姆,H。;Boldyreva,A.,门限全同态加密的门限密码系统,《密码学进展-密码2018》,565-596(2018),查姆:斯普林格,查姆·兹比尔1444.94047 ·doi:10.1007/978-3-319-96884-119
[12] Brakerski,Z.,Gentry,C.,Vaikuntanathan,V.:(水平)无引导的完全同态加密。In:ITCS(2012)·Zbl 1347.68120号
[13] Branco,P。;德特林,N。;Pu,S.等人。;JA Garay,阈值私有交叉口的多方基数测试,公钥密码-PKC 2021,32-60(2021),Cham:Springer,Cham·Zbl 1517.68132号 ·doi:10.1007/978-3-030-75248-4_2
[14] Büscher,N.、Demmler,D.、Katzenbeisser,S.、Kretzmer,D.、Schneider,T.:HyCC:实际安全计算混合协议的编译。In:CCS(2018)
[15] Chandran,N.,Dasgupta,N.,Gupta,D.,Lakshmi Bhavana Obbattu,S.,Sekar,S.,Shah,A.:高效线性多方PSI和电路/法定PSI的扩展。In:CCS(2021)
[16] Chillotti,I.、Gama,N.、Georgieva,M.、Izabachène,M.:TFHE:快速全同态加密库(2016)。https://tfhe.github.io/the网站/ ·Zbl 1455.94141号
[17] 奇洛蒂,I。;北加马。;Georgieva,M。;Izabachène,M.,TFHE:环面上的快速全同态加密,J.Cryptol。,33, 1, 34-91 (2020) ·Zbl 1455.94141号 ·文件编号:10.1007/s00145-019-09319-x
[18] 达姆加德,I。;López-Alt,A。;维斯康蒂,I。;De Prisco,R.,《基于格假设的低摊销通信的零知识证明》,《网络安全与密码学》,38-56(2012),海德堡:斯普林格出版社·Zbl 1310.94140号 ·doi:10.1007/978-3-642-32928-93
[19] 达姆加德,I。;帕斯特罗,V。;斯马特,N。;萨卡里亚斯,S。;Safavi-Naini,R。;Canetti,R.,《从某种同态加密中进行多方计算》,《密码学进展-密码学》2012,643-662(2012),海德堡:斯普林格,海德伯格·Zbl 1296.94104号 ·doi:10.1007/978-3642-32009-5_38
[20] 戴维森。;西德,C。;Pieprzyk,J。;Suriadi,S.,《计算私有集操作的高效工具包》,《信息安全与隐私》,261-278(2017),查姆:斯普林格,查姆·兹比尔1426.94093 ·数字对象标识代码:10.1007/978-3-319-59870-3_15
[21] Debnath,S。;斯坦尼卡,P。;北昆都。;Choudhury,T.,安全有效的多方私集交集基数,高级数学。社区。,15, 2, 365 (2021) ·Zbl 1464.94033号 ·doi:10.3934/amc.2020071
[22] Demmler,D.,Schneider,T.,Zohner,M.:ABY——高效混合协议安全两方计算框架。In:NDSS(2015)
[23] Escudero,D。;Ghosh,S。;凯勒,M。;Rachuri,R。;Scholl,P.等人。;Micciancio博士。;Ristenpart,T.,《混合算术二进制电路上MPC的改进原语》,《密码学进展-密码2020》,823-852(2020),查姆:斯普林格,查姆·Zbl 1519.94114号 ·doi:10.1007/978-3-030-56880-1_29
[24] Fan,J.,Vercauteren,F.:某种实用的完全同态加密。IACR加密。电子打印架构。,第144页(2012年)。https://eprint.iacr.org/2012/144
[25] 弗里德曼,MJ;尼西姆,K。;平卡斯,B。;Cachin,C。;Camenisch,JL,高效私有匹配和集合交集,密码学进展-EUROCRYPT 2004,1-19(2004),海德堡:Springer,Heidelberg·Zbl 1122.94416号 ·doi:10.1007/978-3-540-24676-3_1
[26] Gentry,C.:使用理想格的完全同态加密。致:STOC(2009)·Zbl 1304.94059号
[27] Goldwasser,S。;Lindell,Y.,《未经同意的安全多方计算》,J.Cryptol。,18, 3, 247-287 (2005) ·Zbl 1102.68472号 ·doi:10.1007/s00145-005-0319-z
[28] 哈扎伊,C。;Venkitasubramaniam,M。;Fehr,S.,《可扩展多方私有集交互》,公开密钥加密-PKC 2017,175-203(2017),海德堡:施普林格·Zbl 1404.94080号 ·doi:10.1007/978-3-662-54365-88
[29] Henecka,W.,Kögl,S.,Sadeghi,A.-R.,Schneider,T.,Wehrenberg,I.:TASTY:自动化安全两部分计算的工具。In:CCS(2010)
[30] Hohenberger,S.,Weis,S.A.:无随机预言的诚实验证私有分离测试。In:PET(2006)
[31] Ishaq,M.,Milanova,A.,Zikas,V.:通过程序分析实现高效MPC:高效优化混合的框架。In:CCS(2019)
[32] Juvenkar,C.,Vaikuntanathan,V.,Chandrakasan,A.:GAZELLE:安全神经网络推理的低延迟框架。致:USENIX Security(2018)
[33] Keller,M.:MP-SPDZ:多方计算的通用框架。IACR ePrint 2020/521(2020)
[34] 凯勒,M。;亚奈,A。;尼尔森,JB;Rijmen,V.,《RAM的高效恶意安全多方计算》,《密码学进展-EUROCRYPT 2018》,91-124(2018),查姆:Springer,查姆·Zbl 1415.94447号 ·doi:10.1007/978-3319-78372-74
[35] Keller,M.,Orsini,E.,Scholl,P.:MASCOT:通过不经意传输实现更快的恶意算术安全计算。In:CCS(2016)
[36] 凯勒,M。;帕斯特罗,V。;罗塔鲁,D。;尼尔森,JB;Rijmen,V.,《Overdrive:使SPDZ再次伟大》,《密码学进展——2018年欧洲密码》,158-189(2018),查姆:斯普林格,查姆·Zbl 1415.94446号 ·doi:10.1007/978-3319-78372-7_6
[37] Kiayias,A。;Mitrofanova,A。;帕特里克,AS;Yung,M.,《测试私有数据集的分离性》,《金融密码术和数据安全》,109-124(2005),海德堡:施普林格出版社·Zbl 1120.94326号 ·doi:10.1007/11507840_13
[38] 基斯纳,L。;Song博士。;Shoup,V.,《隐私保护集合运算》,《密码学进展-密码体制2005》,241-257(2005),海德堡:施普林格,海德伯格·Zbl 1145.94471号 ·doi:10.1007/11535218_15
[39] Kolesnikov,V.,Sadeghi,A.-R.,Schneider,T.:改进的乱码电路构建块以及拍卖和计算最小值的应用。In:CANS(2009)·Zbl 1287.94078号
[40] Kolesnikov,V.,Sadeghi,A.-R.,Schneider,T.:从尘埃到黎明:实用高效的两方安全功能评估协议及其模块化设计。IACR ePrint 2010/079(2010)
[41] 科尔斯尼科夫,V。;Sadeghi,A-R;Schneider,T.,《实用高效的通用两方安全功能评估协议及其模块化设计的系统方法》,J.Compute。安全。,21, 2, 283-315 (2013) ·doi:10.3233/JCS-130464
[42] Kolesnikov,V.,Matania,N.,Pinkas,B.,Rosulek,M.,Trieu,N.:对称密钥技术的实用多方私有集交叉。在:CCS(2017a)
[43] Kolesnikov,V.,Nielsen,J.B.,Rosulek,M.,Trieu,N.,Trifiletti,R.:DUPLO:杂乱电路的统一选择与切割。In:CCS(2017b)
[44] Lindell,Y.,《针对恶意和隐蔽对手的快速剪切和选择协议》,J.Cryptol。,29, 2, 456-490 (2015) ·Zbl 1355.94068号 ·doi:10.1007/s00145-015-9198-0
[45] Lindell,Y。;智能,NP;Soria-Vazquez,E。;Hirt,M。;Smith,A.,《来自BMR和SHE的更高效的恒定多方计算》,《密码学理论》,554-581(2016),海德堡:斯普林格·Zbl 1406.94071号 ·doi:10.1007/978-3-662-53641-4_21
[46] Lindell,Y。;平卡斯,B。;智能,NP;Yanai,A.,结合BMR和SPDZ的高效常轮多方计算,J.Cryptol。,32, 3, 1026-1069 (2019) ·Zbl 1466.94033号 ·doi:10.1007/s00145-019-09322-2
[47] Akhavan Mahdavi,R.等人:实用的超阈值多方私有集交叉口。输入:ACSAC(2020)
[48] 马可尼,L。;康蒂,M。;Di Pietro,R。;贾约迪亚,S。;Zhou,J.,CED ^2:通信效率分离决策,通信网络中的安全和隐私,290-306(2010),海德堡:斯普林格·doi:10.1007/978-3-642-16161-2_17
[49] Meadows,C.A.:在没有持续可用的第三方的情况下使用的更有效的加密配对协议。In:IEEE标准普尔(1986)
[50] Mohassel,P.,Rindal,P.:ABY({}^{text{3}}):机器学习的混合协议框架。In:CCS(2018)
[51] Myers,S.、Sergi,M.、Shelat,A.:阈值完全同态加密和安全计算。IACR ePrint 2011/454(2011)
[52] Sathya Narayanan,G。;Aishwarya,T。;阿格拉瓦尔。;Patra,A。;乔杜里,A。;Pandu Rangan,C。;JA加雷;宫崎骏,A。;Otsuka,A.,多方分布式私有匹配,集合不相交性和集合交集的基数与信息理论安全,密码学与网络安全,21-40(2009),海德堡:斯普林格,海德伯格·Zbl 1287.94097号 ·doi:10.1007/978-3642-10433-62
[53] NETEM(2019)。https://wiki.linuxfoundation.org/networking/netem网站
[54] 尼尔森,JB;奥兰迪,C。;Reingold,O.,《两方安全计算的乐高》,《密码学理论》,368-386(2009),海德堡:施普林格·Zbl 1213.94124号 ·doi:10.1007/978-3-642-004575-22
[55] Pinkas,B.,Schneider,T.,Segev,G.,Zohner,M.:阶段化:使用基于排列的散列的私有集交叉。致:USENIX Security(2015)
[56] 平卡斯,B。;施耐德,T。;Weinert,C。;美国威德。;尼尔森,JB;Rijmen,V.,《通过布谷鸟散列实现高效基于电路的PSI》,《密码学进展——2018年欧洲密码》,125-157(2018),查姆:斯普林格,查姆·Zbl 1415.94456号 ·doi:10.1007/978-3319-78372-7_5
[57] 平卡斯,B。;施耐德,T。;Zohner,M.,基于OT扩展的可扩展私有集交叉口,ACM Trans。私人安全。,21, 2, 1-35 (2018) ·数字对象标识代码:10.1145/3154794
[58] 平卡斯,B。;施耐德,T。;O.Tkachenko。;亚奈,A。;Ishai,Y。;Rijmen,V.,《带线性通信的高效基于电路的PSI》,《密码学进展——2019年欧洲密码》,122-153(2019),查姆:斯普林格,查姆·Zbl 1509.94130号 ·doi:10.1007/978-3-030-17659-45
[59] 拉布,M。;Steger,A。;鲁比,M。;罗利姆,JDP;Serna,M.,“将球扔进箱子”——简单而严密的分析,计算机科学中的随机化和近似技术,159-170(1998),海德堡:斯普林格·Zbl 0928.60001号 ·doi:10.1007/3-540-49543-6_13
[60] Riazi,M.S.,Weinert,C.,Tkachenko,O.,Songhori,E.M.,Schneider,T.,Koushanfar,F.:变色龙:机器学习应用程序的混合安全计算框架。致:亚洲CCS(2018)
[61] Rindal,P.,Rosulek,M.:通过双重执行的恶意安全私有集交叉。In:CCS(2017)·Zbl 1411.94085号
[62] 罗塔鲁,D。;木材,T。;郝,F。;Ruj,S。;Sen Gupta,S.,《MArBled circuits:混合算术和布尔电路与主动安全》,《密码学进展-INDOCRYPT 2019,227-249(2019)》,Cham:Springer,Cham·Zbl 1453.68082号 ·doi:10.1007/978-3-030-35423-7_12
[63] Strand,M.:GSW密码系统的可验证洗牌。In:投票(2018)
[64] 威瑞森。IP延迟统计(2020年)。https://enterprise.verizon.com/terms/latency/
[65] Wang,X.,Ranellucci,S.,Katz,J.:经过认证的乱码和高效的恶意安全的两方计算。In:CCS(2017a)
[66] Wang,X.,Ranellucci,S.,Katz,J.:全局尺度安全多方计算。In:CCS(2017b)
[67] 叶,Q。;Wang,H。;皮普日克,J。;张,X-M;Mu,Y。;苏西洛,W。;Seberry,J.,《私有数据集的高效分离测试》,《信息安全与隐私》,155-169(2008),海德堡:斯普林格出版社·Zbl 1279.94127号 ·doi:10.1007/978-3-540-70500-0_12
[68] Yung,M.:从心理扑克到核心业务:为什么以及如何部署安全计算协议?In:CCS(2015)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。