×

来自LWE的多方可重用非交互安全计算。 (英语) Zbl 07440625号

Canteaut,Anne(编辑)等人,《密码学进展–EUROCRYPT 2021》。第40届密码技术理论与应用国际年会,克罗地亚萨格勒布,2021年10月17日至21日。诉讼程序。第二部分。查姆:斯普林格。莱克特。注释计算。科学。12697, 724-753 (2021).
摘要:出于设计通用且灵活的安全计算协议的目的,我们提出了新的多方可重用的非交互安全计算(mrNISC)协议。Benhamouda和Lin(TCC 2020)最近提出的这一概念本质上是两轮多方计算(MPC)协议,其中第一轮消息作为对参与方私人输入的可重用承诺。使用这些承诺,任何一个子集的参与方都可以稍后通过向无状态评估器发送单个消息来计算其各自输入上选择的任何函数,只需传递计算结果,而无需其他信息。重要的是,输入承诺可以在不知道其他参与方的任何信息的情况下进行计算(既不知道其身份也不知道其数量),并且它们可以在任意数量的所需计算中重用。
我们给出了一个mrNISC的构造,它实现了标准的仿真安全性,就像经典的多轮MPC协议一样。我们的构造依赖于具有多项式模的误差学习(LWE)假设,以及(mathsf{NC}^1)中伪随机函数(PRF)的存在。我们在普通模型中实现了半恶意安全,并通过进一步依赖可信设置实现了恶意安全(这对于mrNISC来说是不可避免的)。相比之下,之前已知的mrNISC构造要么使用双线性映射,要么使用强原语,如程序混淆。
我们使用我们的mrNISC获得新的具有阈值解密的多密钥FHE(MKFHE)方案:
在CRS模型中,我们基于LWE仅使用多项式的模和PRF在(mathsf{NC}^1)中,而所有以前的构造都依赖于具有超多项式模噪比的LWE。
在平面模型中,我们基于LsWE获得了P的阈值水平MKFHE,其中多项式的模、PRF in(\text{NC}^1)和NTRU,以及另一个用于LWE中具有次指数模噪比的恒定参与方数的方案。平面模型中唯一已知的阈值MKFHE的先验构造(Ananth等人,TCC 2020)限制了一开始就可以一起计算的各方的集合。

关于整个系列,请参见[Zbl 1475.94011号].

理学硕士:

68第25页 数据加密(计算机科学方面)
6800万 计算机系统组织
94A60 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿夫沙尔,A。;莫哈塞尔,P。;平卡斯,B。;Riva,B。;阮,资格预审官;Oswald,E.,基于剪切和选择的非交互式安全计算,《密码学进展-EUROCRYPT 2014》,387-404(2014),海德堡:斯普林格·Zbl 1332.94053号 ·doi:10.1007/978-3-642-55220-5_22
[2] 阿格拉瓦尔,S。;Boneh,D。;博扬,X。;Gilbert,H.,标准模型中的高效格(H)IBE,《密码学进展-EUROCRYPT 2010》,553-572(2010),海德堡:斯普林格·Zbl 1227.94022号 ·doi:10.1007/978-3-642-13190-528
[3] Ajtai,M.:生成格问题的硬实例(扩展抽象)。收录于:第28届ACM STOC,第99-108页。ACM出版社(1996年5月)。数字对象标识代码:10.1145/237814.237838·Zbl 0921.11071号
[4] Ajtai,M。;维德曼,J。;van Emde Boas,P。;尼尔森,M.,生成短基问题的硬实例,自动机,语言和编程,1-9(1999),海德堡:施普林格,海德伯格·Zbl 0987.94021号 ·doi:10.1007/3-540-48523-6_1
[5] Alwen,J.,Peikert,C.:为硬随机格生成较短的基。收录:Albers,S.,Marion,J.(编辑)第26届计算机科学理论方面国际研讨会论文集,STACS 2009。LIPIcs,2009年2月26日至28日,德国弗莱堡,第3卷,第75-86页。德国莱布尼兹·泽特鲁姆·富尔信息学院(2009年)。doi:10.4230/LIPIcs。STACS.2009.1832年·Zbl 1236.94049号
[6] Ananth,P。;Badrinarayan,S。;Jain,A。;北卡罗来纳州马诺哈尔。;Sahai,A。;Hofheinz,D。;Rosen,A.,《从FE合路器到保护MPC和背面》,《密码学理论》,199-228(2019),查姆:Springer,查姆·Zbl 1455.94108号 ·doi:10.1007/978-3-030-36030-6_9
[7] Ananth,P。;乔杜里,AR;Goel,A。;Jain,A。;沙查姆,H。;Boldyreva,A.,诚实多数的Round-optimal安全多方计算,密码学进展-CRYPTO 2018,395-424(2018),Cham:Springer,Cham·兹比尔1436.94029 ·数字对象标识代码:10.1007/978-3-319-96881-014
[8] Ananth,P.,Jain,A.,Jin,Z.:多方同态加密(或:关于删除多密钥FHE中的设置)。IACR加密电子打印档案:2020/169(2020)
[9] Ananth,P。;Jain,A。;Z.Jin。;马拉沃尔塔,G。;通过,R。;Pietrzak,K.,平面模型中的多密钥全同态加密,密码学理论,28-57(2020),Cham:Springer,Cham·Zbl 1479.94113号 ·doi:10.1007/978-3-030-64375-12
[10] Asharov,G。;Jain,A。;López-Alt,A。;Tromer,E。;Vaikuntanathan,V。;Wichs,D。;Pointcheval,D。;Johansson,T.,《通过阈值FHE进行低通信、计算和交互的多方计算》,《密码学进展-EUROCRYPT 2012》,483-501(2012),海德堡:斯普林格·Zbl 1297.94042号 ·doi:10.1007/978-3642-29011-429
[11] Badrinarayan,S。;加格,S。;Ishai,Y。;Sahai,A。;瓦迪亚,A。;Takagi,T。;Peyrin,T.,Two-message见证了普通模型中基于新假设的不可区分性和安全计算,《密码学进展-亚洲密码》2017,275-303(2017),查姆:斯普林格,查姆·Zbl 1417.94040号 ·doi:10.1007/978-3-319-70700-610
[12] Badrinarayanan,S.,Jain,A.,Manohar,N.,Sahai,A.:安全MPC:懒惰通向上帝。IACR Cryptology ePrint Archive:报告2018/580(2018)。https://eprint.iacr.org/2018/580
[13] Badrinarayan,S。;Jain,A。;北卡罗来纳州马诺哈尔。;Sahai,A。;Moriai,S。;Wang,H.,《安全MPC:懒惰导致上帝》,《密码学进展——亚洲密码2020》,120-150(2020),查姆:斯普林格,查姆·Zbl 1511.94048号 ·doi:10.1007/978-3-030-64840-45
[14] Badrinarayan,S。;Jain,A。;奥斯特罗夫斯基,R。;维斯康蒂,I。;佩林,T。;Galbraith,S.,基于单向函数的非交互式安全计算,密码学进展-ASIACRYPT 2018,118-138(2018),Cham:Springer,Cham·Zbl 1447.94019号 ·doi:10.1007/978-3-030-03332-3-5
[15] 班纳吉,A。;佩克特,C。;JA加雷;Gennaro,R.,《新的和改进的键形伪随机函数》,《密码学进展——2014》,353-370(2014),海德堡:斯普林格,海德伯格·Zbl 1314.94053号 ·文件编号:10.1007/978-3-662-44371-2_20
[16] 班纳吉,A。;佩克特,C。;Rosen,A。;Pointcheval,D。;Johansson,T.,伪随机函数和格,密码学进展-EUROCRYPT 2012719-737(2012),海德堡:施普林格,海德堡·Zbl 1297.68071号 ·doi:10.1007/978-3642-29011-442
[17] 巴图塞克,J。;加格,S。;Masny博士。;穆克吉,P。;通过,R。;Pietrzak,K.,来自DDH的可重用两轮MPC,密码学理论,320-348(2020),Cham:Springer,Cham·Zbl 1497.68073号 ·doi:10.1007/978-3-030-64378-2-12
[18] Beimel,A。;加比松,A。;Ishai,Y。;Kushilevitz,E。;梅尔德加德,S。;Paskin-Cherniavsky,A。;JA加雷;Gennaro,R.,《非交互式安全多方计算》,《密码学进展-密码学2014》,387-404(2014),海德堡:施普林格,海德伯格·Zbl 1335.94030号 ·doi:10.1007/978-3-662-44381-1_22
[19] Ben-Or,M.,Goldwasser,S.,Wigderson,A.:非密码容错分布式计算的完整性定理(扩展抽象)。收录于:第20届ACM STOC,第1-10页。ACM出版社(1988年5月)。数字对象标识代码:10.1145/62212.62213
[20] Benhamouda,F.,Jain,A.,Komargodski,I.,Lin,H.:来自LWE的多方可重用非交互安全计算。IACR加密电子打印档案(2021)·Zbl 07440625号
[21] Benhamouda,F。;Lin,H。;尼尔森,JB;Rijmen,V.,通过乱码交互电路从k轮不经意传输中进行k轮多方计算,《密码学进展-EUROCRYPT 2018》,500-532(2018),查姆:斯普林格,查姆·Zbl 1428.94060号 ·doi:10.1007/978-3319-78375-817
[22] Benhamouda,F。;Lin,H。;通过,R。;Pietrzak,K.,NISC先生:多方可重用非交互式安全计算,密码学理论,349-378(2020),查姆:施普林格,查姆·Zbl 07496585号 ·doi:10.1007/978-3-030-64378-213
[23] Boneh,D。;Lewi,K。;蒙哥马利,H。;Raghunathan,A。;卡内蒂,R。;JA Garay,《密钥同态PRF及其应用》,《密码学进展-密码体制2013》,410-428(2013),海德堡:施普林格·Zbl 1310.94129号 ·doi:10.1007/978-3-642-40041-4_23
[24] 布拉克斯基,Z。;德特林,N。;Beimel,A。;Dziembowski,S.,《来自LWE的双消息统计发送者-私有OT》,《密码学理论》,370-390(2018),查姆:斯普林格,查姆·Zbl 1430.94060号 ·doi:10.1007/978-3-030-03810-614
[25] 布拉克斯基,Z。;Halevi,S。;Polychroniadou,A。;卡莱,Y。;Reyzin,L.,无需设置的四轮安全计算,密码学理论,645-677(2017),Cham:Spriger,Cham·Zbl 1410.94052号 ·doi:10.1007/978-3-319-70500-2_22
[26] Brakerski,Z。、Langlois,A。、Peikert,C。、Regev,O。、Stehlé,D。:带错误学习的经典困难。收录人:Boneh,D.,Roughgarden,T.,Feigenbaum,J.(编辑)第45届ACM STOC,第575-584页。ACM出版社(2013年6月)。doi:10.1145/2488608.2488680·Zbl 1293.68159号
[27] 布拉克斯基,Z。;Perlman,R。;Robshaw,M。;Katz,J.,《基于格的短密文全动态多密钥FHE》,《密码学进展-密码体制2016》,190-213(2016),海德堡:斯普林格·Zbl 1351.94029号 ·doi:10.1007/978-3-662-53018-48
[28] Brakerski,Z.,Vaikuntanathan,V.:基于晶格的FHE与PKE一样安全。收录于:Naor,M.(编辑)ITCS 2014,第1-12页。ACM(2014年1月)。doi:10.1145/2554797.2554799·Zbl 1364.94528号
[29] 卡内蒂,R。;Goldwasser,S。;波布里纳亚,O。;Dodis,Y。;Nielsen,JB,《从不可区分混淆自适应安全的两方计算》,《密码学理论》,557-585(2015),海德堡:斯普林格,海德伯格·Zbl 1382.94077号 ·doi:10.1007/978-3-662-46497-7_22
[30] Canetti,R.,Jain,A.,Scafuro,A.:具有全局随机预言机的实用UC安全。摘自:Ahn,G.J.,Yung,M.,Li,N.(编辑)ACM CCS 2014,第597-608页。ACM出版社(2014年11月)。数字对象标识代码:10.1145/2660267.2660374
[31] 现金,D。;Hofheinz,D。;基尔茨,E。;佩克特,C。;Gilbert,H.,《盆景树,或如何委托格基》,《密码学进展-EUROCRYPT 2010》,523-552(2010),海德堡:斯普林格,海德伯格·Zbl 1280.94043号 ·doi:10.1007/978-3642-13190-5_27
[32] 蔡斯,M。;Boldyreva,A。;Micciancio,D.,《可重用非交互式安全计算》,《密码学进展-密码2019》,462-488(2019),查姆:斯普林格,查姆·Zbl 1506.68014号 ·doi:10.1007/978-3-030-26954-815
[33] Chaum,D.,Crépeau,C.,Damgárd,I.:多方无条件安全协议(扩展抽象)。收录于:第20届ACM STOC,第11-19页。ACM出版社(1988年5月)。数字对象标识代码:10.1145/62212.62214
[34] Clear,M。;麦戈德里克,C。;Gennaro,R。;Robshaw,M.,《从错误学习中获得多身份和多密钥级别的FHE》,《密码学进展-密码学》2015,630-656(2015),海德堡:斯普林格,海德伯格·兹比尔1351.94033 ·doi:10.1007/978-3-662-48000-7_31
[35] Dachman-Soled,D。;卡茨,J。;拉奥,V。;Dodis,Y。;Nielsen,JB,自适应安全、通用可组合、常轮多方计算,密码学理论,586-613(2015),海德堡:施普林格,海德堡·Zbl 1382.94086号 ·数字对象标识代码:10.1007/978-3-662-46497-7_23
[36] Dodis,Y。;奥斯特罗夫斯基,R。;Reyzin,L。;Smith,AD,Fuzzy提取器:如何从生物特征和其他噪声数据生成强密钥,SIAM J.Compute。,38, 1, 97-139 (2008) ·Zbl 1165.94326号 ·doi:10.1137/060651380
[37] Dodis,Y。;Reyzin,L。;A.史密斯。;Cachin,C。;Camenisch,JL,《模糊提取器:如何从生物特征和其他噪声数据生成强密钥》,《密码学进展-EUROCRYPT 2004》,523-540(2004),海德堡:斯普林格,海德伯格·Zbl 1122.94368号 ·doi:10.1007/978-3-540-24676-3_31
[38] Feige,U.、Kilian,J.、Naor,M.:安全计算的最小模型(扩展抽象)。收录于:第26届ACM STOC,第554-563页。ACM出版社(1994年5月)。数字对象标识代码:10.1145/195058.195408·Zbl 1344.68030号
[39] 加格,S。;Gentry,C。;Halevi,S。;雷科娃,M。;Lindell,Y.,《不可区分混淆的两轮安全MPC》,《密码学理论》,74-94(2014),海德堡:斯普林格·Zbl 1317.94109号 ·doi:10.1007/978-3-642-54242-84
[40] 加格,S。;Ishai,Y。;Srinivasan,A。;Beimel,A。;Dziembowski,S.,《两轮MPC:信息理论和黑盒》,《密码学理论》,123-151(2018),查姆:斯普林格,查姆·Zbl 1443.94058号 ·doi:10.1007/978-3-030-03807-65
[41] 加格,S。;苗,P。;Srinivasan,A。;沙查姆,H。;Boldyreva,A.,《最小化公钥操作的两轮多方安全计算》,《密码学进展-密码2018》,273-301(2018),查姆:斯普林格,查姆·Zbl 1457.94210号 ·数字对象标识代码:10.1007/978-3-319-96878-0_10
[42] 加格,S。;Polychroniadou,A。;Dodis,Y。;尼尔森,JB,《两轮自适应保护MPC免受不可区分混淆》,《密码学理论》,614-637(2015),海德堡:斯普林格·Zbl 1382.94108号 ·数字对象标识代码:10.1007/978-3-662-46497-7_24
[43] Garg,S.,Srinivasan,A.:双线性映射的乱码协议和两轮MPC。收录于:Umans,C.(编辑)第58届FOCS,第588-599页。IEEE计算机学会出版社(2017年10月)。doi:10.1109/FOCS.2017.60
[44] 加格,S。;Srinivasan,A。;尼尔森,JB;Rijmen,V.,《基于最小假设的两轮多方安全计算》,《密码学进展——2018年欧洲密码》,468-499(2018),查姆:施普林格,查姆·Zbl 1428.94072号 ·doi:10.1007/978-3319-78375-816
[45] Gentry,C.,Peikert,C.,Vaikuntanathan,V.:硬格和新密码结构的陷阱门。收录人:Ladner,R.E.,Dwork,C.(编辑)第40届ACM STOC,第197-206页。ACM出版社(2008年5月)。doi:10.11145/1337376.1374407·Zbl 1231.68124号
[46] Gentry,C。;Sahai,A。;沃特斯,B。;卡内蒂,R。;JA Garay,《从错误学习中获得同态加密:概念简单、渐近快速、基于属性》,《密码学进展-密码体制2013》,75-92(2013),海德堡:斯普林格,海德伯格·Zbl 1310.94148号 ·doi:10.1007/978-3642-40041-45
[47] Gertner,Y.、Ishai,Y.,Kushilevitz,E.、Malkin,T.:保护私人信息检索方案中的数据隐私。收录于:第30届ACM STOC,第151-160页。ACM出版社(1998年5月)。数字对象标识代码:10.1145/276698.276723·Zbl 1027.68593号
[48] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏或诚实多数协议的完备性定理。摘自:Aho,A.(编辑)第19版ACM STOC,第218-229页。ACM出版社(1987年5月)。数字对象标识代码:10.1145/28395.28420
[49] Gorbunov,S.,Vaikuntanathan,V.,Wichs,D.:标准格的水平全同态签名。收录:Servedio,R.A.,Rubinfeld,R.(编辑)第47届ACM STOC,第469-477页。ACM出版社(2015年6月)。doi:10.1145/2746539.2746576·Zbl 1321.94062号
[50] Dov Gordon,S。;刘,F-H;Shi,E。;Gennaro,R。;Robshaw,M.,《公平和保证输出交付的恒隆MPC》,《密码学进展-密码2015》,63-82(2015),海德堡:斯普林格,海德伯格·Zbl 1351.94047号 ·doi:10.1007/978-3-662-48000-74
[51] Ishai,Y。;Kushilevitz,E。;奥斯特罗夫斯基,R。;Prabhakaran,M。;Sahai,A。;Paterson,KG,《高效非交互式安全计算》,《密码学进展-EUROCRYPT 2011》,406-425(2011),海德堡:斯普林格,海德伯格·Zbl 1290.94151号 ·doi:10.1007/978-3-642-20465-423
[52] López-Alt,A.,Tromer,E.,Vaikuntanathan,V.:通过多密钥完全同态加密在云中进行即时多方计算。收录于:Karloff,H.J.,Pitassi,T.(编辑)第44届ACM STOC,第1219-1234页。ACM出版社(2012年5月)。doi:10.1145/2213977.2214086·Zbl 1286.68114号
[53] Micciancio,D。;摩尔,P。;Rogaway,P.,《伪随机背包和LWE搜索到决策减少的样本复杂性》,《密码学进展-密码2011》,465-484(2011),海德堡:斯普林格,海德伯格·兹比尔1287.94085 ·doi:10.1007/978-3-642-22792-9_26
[54] Micciancio,D。;佩克特,C。;Pointcheval,D。;Johansson,T.,格子的陷阱门:更简单、更紧、更快、更小,密码学进展-EUROCRYPT 2012700-718(2012),海德堡:施普林格,海德堡·Zbl 1297.94090号 ·doi:10.1007/978-3642-29011-441
[55] Micciancio,D.,Regev,O.:基于高斯测度的最坏情况到平均情况的减少。收录于:第45届FOCS,第372-381页。IEEE计算机学会出版社(2004年10月)。doi:10.1109/FOCS.2004.72·Zbl 1142.68037号
[56] 穆克吉,P。;Wichs,D。;费希林,M。;科隆,J-S,通过多密钥FHE进行两轮多方计算,密码学进展-EUROCRYPT 2016,735-763(2016),海德堡:斯普林格,海德伯格·Zbl 1351.94060号 ·doi:10.1007/978-3-662-49896-5_26
[57] Peikert,C.:最坏情况下最短向量问题中的公钥密码系统:扩展抽象。收录于:Mitzenmacher,M.(编辑)《第41届ACM计算机理论年度研讨会论文集》,STOC 2009,美国马里兰州贝塞斯达,2009年5月31日至6月2日,第333-342页。ACM(2009)·Zbl 1304.94079号
[58] 佩克特,C。;Shiehian,S。;Hirt,M。;Smith,A.,LWE的多密钥FHE,重温,《密码学理论》,217-238(2016),海德堡:斯普林格·Zbl 1397.94093号 ·doi:10.1007/978-3-662-53644-59
[59] 佩克特,C。;Shiehian,S。;Boldyreva,A。;Micciancio,D.,《从有错误的(普通)学习中获得np的非交互式零知识》,《密码学进展-密码2019》,89-114(2019),查姆:斯普林格,查姆·Zbl 1456.94106号 ·doi:10.1007/978-3-030-26948-7_4
[60] Quach,W.,Wee,H.,Wichs,D.:Laconic函数评估和应用。摘自:Thorup,M.(ed.)第59届FOCS,第859-870页。IEEE计算机学会出版社(2018年10月)。doi:10.1109/FOCS.2018.00086
[61] Regev,O.:关于格、错误学习、随机线性码和密码学。收录于:STOC,第84-93页(2005年)·Zbl 1192.94106号
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。