×

LPN和自由异或乱码电路的大规模主动安全计算。 (英语) Zbl 07440633号

Canteaut,Anne(编辑)等人,《密码学进展–EUROCRYPT 2021》。第40届密码技术理论与应用国际年会,克罗地亚萨格勒布,2021年10月17日至21日。诉讼程序。第三部分查姆:斯普林格。莱克特。注释计算。科学。12698, 33-63 (2021).
概要:基于乱码电路的We(MPC)协议,它既具有主动安全性,又支持自由异或技术,并且每一方的通信复杂度为O(n)。这改进了Ben-Efraim、Lindell和Omri协议,该协议只实现了被动安全,不支持自由XOR。我们的构造基于一种新的基于LPN的加密变体,但有一个缺点,即需要相当昂贵的混淆阶段。为了解决这个问题,我们提出了第二个协议,该协议假设至少\(n/c\)当事方是诚实的(对于任意固定值\(c\))。这第二个协议允许进行更轻松的预处理,但牺牲了在线效率。我们通过一个实现展示了评估阶段的实用性。
关于整个系列,请参见[Zbl 1475.94012号].

MSC公司:

68第25页 数据加密(计算机科学方面)
94A62型 身份验证、数字签名和秘密共享
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] 阿普勒巴姆,B。;Sahai,A.,标准模型中的乱码异或门“免费”,《密码学理论》,162-181(2013),海德堡:斯普林格·Zbl 1315.94048号 ·doi:10.1007/978-3-642-36594-2_10
[2] Applebaum,B.、Harnik,D.、Ishai,Y.:相关密钥攻击和应用程序下的语义安全。摘自:Chazelle,B.(编辑)ICS 2011,第45-60页。清华大学出版社,2011年1月
[3] Beaver,D.,Micali,S.,Rogaway,P.:安全协议的全面复杂性(扩展抽象)。收录于:第22届ACM STOC,第503-513页。ACM出版社,1990年5月
[4] 贝拉雷,M。;科诺,T。;Biham,E.,《相关密钥攻击的理论处理:RKA-PRP、RKA-PRF和应用》,《密码学进展-EUROCRYPT 2003》,491-506(2003),海德堡:斯普林格,海德伯格·Zbl 1038.94520号 ·doi:10.1007/3-540-39200-9_31
[5] Ben-Efraim,A.,Lindell,Y.,Omri,E.:为互联网优化半诚实安全多方计算。收录于:Weipple,E.R.,Katzenbeisser,S.,Kruegel,C.,Myers,A.C.,Halevi,S.(编辑)ACM CCS 2016,第578-590页。ACM出版社,2016年10月
[6] Ben Efraim,A。;Lindell,Y。;Omri,E。;Takagi,T。;Peyrin,T.,《通过乱码电路实现高效可扩展恒速MPC》,《密码学进展——ASIACRYPT 2017》,471-498(2017),查姆:斯普林格,查姆·Zbl 1417.94042号 ·doi:10.1007/978-3-319-70697-9_17
[7] Ben-Or,M.,Goldwasser,S.,Wigderson,A.:非密码容错分布式计算的完整性定理(扩展抽象)。收录于:第20届ACM STOC,第1-10页。ACM出版社,1988年5月
[8] 贝托尼,G。;戴曼,J。;Peeters先生。;Van Assche,G。;Van Keer,R。;维吉尔,B。;Preneel,B。;Vercauteren,F.,Kangaroo12:基于Keccak-p的快速散列,应用密码术和网络安全,400-418(2018),Cham:Springer,Cham·Zbl 1440.94031号 ·数字对象标识代码:10.1007/978-3-319-93387-0_21
[9] 布莱克,J。;罗加韦,P。;Shrimpton,T。;奈伯格,K。;Heys,H.,《存在密钥相关消息时的加密方案安全性》,《密码学中的选定领域》,62-75(2003),海德堡:斯普林格·Zbl 1027.68594号 ·doi:10.1007/3-540-36492-76
[10] Blum,A。;弗斯特,M。;卡恩斯,M。;利普顿,RJ;斯蒂森,DR,《基于困难学习问题的密码原语》,《密码学进展-密码学》93,278-291(1994),海德堡:斯普林格,海德伯格·Zbl 0870.94021号 ·doi:10.1007/3-540-48329-2_24
[11] Camenisch,J。;Lysyanskaya,A。;Pfitzmann,B.,《具有可选匿名撤销的非可传输匿名凭证的有效系统》,《密码学进展-EUROCRYPT 2001,93-118(2001)》,海德堡:斯普林格,海德伯格·Zbl 0981.94043号 ·doi:10.1007/3-540-44987-67
[12] Canetti,R.:通用可组合安全:密码协议的新范例。收录于:第42届FOCS,第136-145页。IEEE计算机学会出版社,2001年10月
[13] 克雷默,R。;达姆加德,I。;Escudero,D。;斯科尔,P。;Xing,C。;沙查姆,H。;Boldyreva,A.,SPD\(\mathbb{Z}_{2^k}\):针对不诚实多数人的有效MPC模型\(2^k\),密码学进展-密码学2018,769-798(2018),查姆:斯普林格,查姆·Zbl 1436.94049号 ·doi:10.1007/978-3-319-96881-026
[14] Damgård,我。;尼尔森,JB;Menezes,A.,《可伸缩和无条件安全多方计算》,《密码学进展-密码体制2007》,572-590(2007),海德堡:斯普林格,海德伯格·Zbl 1215.94041号 ·doi:10.1007/978-3-540-74143-5_32
[15] 达姆加德,I。;帕斯特罗,V。;斯马特,N。;萨卡里亚斯,S。;Safavi-Naini,R。;Canetti,R.,《从某种同态加密中进行多方计算》,《密码学进展-密码学》2012,643-662(2012),海德堡:斯普林格,海德伯格·Zbl 1296.94104号 ·doi:10.1007/978-3642-32009-5_38
[16] 埃塞尔,A。;Kübler,R。;五月,A。;J.Katz。;Shacham,H.,LPN解码,密码学进展-密码2017,486-514(2017),查姆:Springer,查姆·Zbl 1410.94065号 ·doi:10.1007/978-3-319-63715-0_17
[17] 弗雷德里克森,TK;凯勒,M。;Orsini,E。;斯科尔,P。;岩田,T。;Cheon,JH,使用OT进行预处理的MPC统一方法,《密码学进展-亚洲密码》2015,711-735(2015),海德堡:斯普林格·Zbl 1396.94077号 ·doi:10.1007/978-3-662-48797-6_29
[18] Goldreich,O。;Krawczyk,H。;鲁比,M。;Goldwasser,S.,《关于伪随机生成器的存在》,《密码学进展——密码体制》88,146-162(1990),纽约:Springer,纽约·Zbl 0717.65001号 ·数字对象标识代码:10.1007/0-387-34799-2.12
[19] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏或诚实多数协议的完备性定理。摘自:Aho,A.(编辑)第19版ACM STOC,第218-229页。ACM出版社,1987年5月
[20] 哈扎,C。;Orsini,E。;斯科尔,P。;Soria-Vazquez,E。;佩林,T。;Galbraith,S.,具有主动安全性的具体高效大规模MPC(或TinyOT的TinyKeys),《密码学进展——2018年亚洲密码技术》,86-117(2018),查姆:斯普林格,查姆·Zbl 1447.94042号 ·doi:10.1007/978-3-030-03332-34
[21] 哈扎伊,C。;Orsini,E。;肖尔,P。;Soria-Vazquez,E。;沙查姆,H。;Boldyreva,A.,《TinyKeys:一种高效多方计算的新方法》,《密码学进展-密码2018》,3-33(2018),查姆:斯普林格,查姆·Zbl 1446.94135号 ·doi:10.1007/978-3-319-96878-0_1
[22] 哈扎伊,C。;斯科尔,P。;Soria-Vazquez,E。;Takagi,T。;Peyrin,T.,结合BMR和不经意传输的低成本恒轮MPC,密码学进展-ASIACRYPT 2017,598-628(2017),Cham:Springer,Cham·Zbl 1420.94072号 ·doi:10.1007/978-3-319-70694-8_21
[23] Ishai,Y.,Kushilevitz,E.:随机化多项式:一种新的表示方法,用于绕过高效的安全计算。收录于:第41届FOCS,第294-304页。IEEE计算机学会出版社,2000年11月
[24] Ishai,Y。;Kushilevitz,E。;维德迈尔,P。;艾登本兹,S。;Triguero,F。;莫拉莱斯,R。;科内乔,R。;Hennessy,M.,《通过完美随机化多项式实现完美恒量安全计算》,自动机,语言与编程,244-256(2002),海德堡:斯普林格·Zbl 1056.68088号 ·doi:10.1007/3-540-45465-9_22
[25] Keller,M.,Orsini,E.,Scholl,P.:MASCOT:通过不经意传输实现更快的恶意算术安全计算。收录于:Weipple,E.R.,Katzenbeisser,S.,Kruegel,C.,Myers,A.C.,Halevi,S.(编辑)ACM CCS 2016,第830-842页。ACM出版社,2016年10月
[26] 凯勒,M。;帕斯特罗,V。;罗塔鲁,D。;尼尔森,JB;Rijmen,V.,《Overdrive:使SPDZ再次伟大》,《密码学进展——2018年欧洲密码》,158-189(2018),查姆:斯普林格,查姆·兹比尔1415.94446 ·doi:10.1007/978-3319-78372-7_6
[27] 科尔斯尼科夫,V。;施耐德,T。;丙酮,L。;达姆加德,I。;洛杉矶Goldberg;Halldórsson,MM;Ingólfsdóttir,A。;Walukiewicz,I.,《改进的乱码电路:自由异或门和应用》,《自动化,语言和编程》,486-498(2008),海德堡:斯普林格,海德伯格·Zbl 1155.94374号 ·文件编号:10.1007/978-3-540-70583-3_40
[28] Larraia,E。;Orsini,E。;智能,NP;JA加雷;Gennaro,R.,《二进制电路的不诚实多数多方计算》,《密码学进展-密码学》2014,495-512(2014),海德堡:斯普林格,海德伯格·Zbl 1335.94064号 ·doi:10.1007/978-3-662-44381-1_28
[29] Lindell,Y。;平卡斯,B。;智能,NP;亚奈,A。;根纳罗,R。;Robshaw,M.,结合BMR和SPDZ的高效恒轮多方计算,密码学进展-CRYPTO 2015,319-338(2015),海德堡:Springer,Heidelberg·兹比尔1352.94049 ·doi:10.1007/978-3-662-48000-7_16
[30] Lindell,Y。;智能,NP;Soria-Vazquez,E。;Hirt,M。;Smith,A.,《来自BMR和SHE的更高效的恒定多方计算》,《密码学理论》,554-581(2016),海德堡:斯普林格·Zbl 1406.94071号 ·doi:10.1007/978-3-662-53641-4_21
[31] 松井,M。;Helleseth,T.,DES密码的线性密码分析方法,密码学进展-EUROCRYPT’93,386-397(1994),海德堡:Springer,Heidelberg·Zbl 0951.94519号 ·doi:10.1007/3-540-48285-7_33
[32] Maurer,美国。;Knudsen,LR,随机系统的不可分辨性,密码学进展-EUROCRYPT 2002,110-132(2002),海德堡:施普林格,海德伯格·Zbl 1055.94021号 ·数字对象标识代码:10.1007/3-540-46035-78
[33] 尼尔森,JB;诺德霍尔特,PS;奥兰迪,C。;党卫军Burra;Safavi-Naini,R。;Canetti,R.,《实用主动安全两方计算的新方法》,《密码学进展-密码2012》,681-700(2012),海德堡:斯普林格·Zbl 1296.94134号 ·doi:10.1007/978-3642-32009-540
[34] NIST国家标准与技术研究所:SHA-3衍生函数:cSHAKE、KMAC、TupleHash和ParallelHash(2016)。http://nvlpubs.nist.gov/nistpubs/SpecialPublications/nist.SP.800-185.pdf
[35] NIST国家标准与技术研究所:《萃取关键衍生建议——第1版(2018年)》。https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-56c.pdf
[36] Orsini,E。;智能,NP;Vercauteren,F。;Jarecki,S.,Overdrive2k:高效安全MPC over \(\mathbb{Z}_{2^k}\)来自某种同态加密,密码学主题-CT-RSA 2020,254-283(2020),Cham:Springer,Cham·Zbl 1457.94168号 ·doi:10.1007/978-3-030-40186-3_12
[37] Rabin,T.,Ben-Or,M.:可验证秘密共享和诚实多数多方协议(扩展抽象)。摘自:第21届ACM STOC,第73-85页。ACM出版社,1989年5月
[38] Wang,X.,Ranellucci,S.,Katz,J.:经过认证的乱码和高效的恶意安全的两方计算。收录于:Thurasingham,B.M.,Evans,D.,Malkin,T.,Xu,D.(编辑)ACM CCS 2017,第21-37页。ACM出版社,2017年10月/11月
[39] Wang,X.,Ranellucci,S.,Katz,J.:全局规模安全多方计算。收录于:Thurasingham,B.M.,Evans,D.,Malkin,T.,Xu,D.(编辑)ACM CCS 2017,第39-56页。ACM出版社,2017年10月/11月
[40] Yang,K.,Wang,X.,Zhang,J.:改进的三代和认证的乱码带来了更高效的MPC。加密电子打印档案,2019/1104年报告(2019年)。https://eprint.iacr.org/2019/104
[41] 姚,A.C.C.:如何生成和交换秘密(扩展摘要)。收录于:第27届FOCS,第162-167页。IEEE计算机学会出版社,1986年10月
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。