×

结合BMR和不经意传输的低成本恒轮MPC。 (英语) Zbl 1453.94085号

摘要:在这项工作中,我们提出了两个新的主动安全的、恒定的多方计算(MPC)协议,它们具有对所有但只有一种破坏的安全性。我们的协议都是从一个主动安全的MPC协议开始的,该协议在电路深度上可能具有线性循环复杂性,并将其编译为基于乱码电路的恒定协议,开销非常低。
1
我们的第一个协议采用通用方法,使用二进制电路的任何基于秘密共享的MPC协议,以及相关的不经意传输功能。
2
我们的第二个协议建立在基于分泌共享的MPC和信息理论MAC之上。这种方法基于特定形式的MPC,灵活性较差,但不需要额外的不经意传输来计算乱码电路。
在这两种方法中,基于秘密共享的底层协议仅用于一个主动安全\(\mathbb{F} _2\)每个AND门的乘法一个有趣的结果是,在当前技术下,二进制电路的恒速MPC并不比实际的非恒速协议贵多少。我们通过一个实现演示了第二个协议的实用性,并与多达9方安全计算AES和SHA-256电路进行了实验。在这种情况下,我们的运行时间比以前的协议的最佳性能提高了60倍。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] G.Asharov、Y.Lindell、T.Schneider和M.Zohner。更有效的不经意传输扩展以及恶意对手的安全性,见Elisabeth Oswald和Marc Fischlin,编辑,EUROCRYPT 2015,第一部分,LNCS第9056卷,(Springer,Heidelberg,2015年4月)第673-701页·Zbl 1370.94481号
[2] A.Aly、E.Orsini、D.Rotaru、N.P.Smart、T.Wood。Zaphod:在SCALE中有效地结合LSSS和乱码电路,WAHC’19:第七届ACM加密计算和应用同态密码研讨会论文集。(ACM,2019)。https://eprint.iacr.org/2019/974。
[3] E.Boyle、G.Couteau、N.Gilboa、Y.Ishai、L.Kohl和P.Scholl。高效伪随机相关生成器:无声OT扩展等,见《密码2019》(2019)·Zbl 1498.68048号
[4] E.Boyle、G.Couteau、N.Gilboa、Y.Ishai、L.Kohl、P.Rindal和P.Scholl。高效的两轮OT扩展和静默非交互式安全计算,载于CCS,(2019)第291-308页。
[5] D.海狸。使用电路随机化的高效多方协议,Joan Feigenbaum,编辑,CRYPTO’91,LNCS第576卷。(施普林格,海德堡,1992年8月),第420-432页·Zbl 0789.68061号
[6] M.Bellare、V.T.Hoang和P.Rogaway。《乱码电路的基础》,收录于Ting Yu、George Danezis、Virgil D.Gligor,ACM CCS 12编辑。(ACM出版社,2012年10月)第784-796页。
[7] S.S.Burra、E.Larraia、J.B.Nielsen、P.S.Nordholt、C.Orlandi、E.Orsini、P.Scholl、N.P.Smart。基于不经意传输的二进制电路的高性能多方计算。Cryptology ePrint Archive,报告2015/472015。http://eprint.iacr.org/2015/472。
[8] A.Ben-Efraim、Y.Lindell和E.Omri。为互联网优化半诚实安全多方计算,Edgar R.Weipper、Stefan Katzenbeisser、Christopher Kruegel、Andrew C.Myers和Shai Halevi编辑,ACM CCS 16,(ACM出版社,2016年10月)第578-590页。
[9] D.Beaver、S.Micali、P.Rogaway。安全协议的全面复杂性(扩展抽象),第22届ACM STOC。(ACM出版社,1990年5月),第503-513页。
[10] M.Ben-Or、S.Goldwasser和A.Wigderson。非密码容错分布式计算的完备性定理(扩展摘要),第20届ACM STOC,第1-10页。ACM出版社,1988年5月。
[11] R.卡内蒂。通用可组合安全性:第42届FOCS密码协议的新范例。(IEEE计算机学会出版社,2001年10月),第136-145页。
[12] R.Canetti、A.Cohen、Y.Lindell。标准多方计算的通用可组合安全性的一个更简单的变体,见罗萨里奥·詹纳罗和马修·罗布肖,编辑,CRYPTO 2015,第二部分,LNCS第9216卷(斯普林格,海德堡,2015年8月),第3-22页·兹比尔1351.94031
[13] I.Cascudo,I.Damgárd,B.David,N.Döttling,J.B.Nielsen。等级1,线性时间和附加同态UC承诺,马修·罗布肖(Matthew Robshaw)和乔纳森·卡茨(Jonathan Katz),编辑,《密码》2016,第三部分,LNCS第9816卷。(施普林格,海德堡,2016年8月),第179-207页·Zbl 1406.94035号
[14] S.G.Choi、J.Katz、R.Kumaresan、H.S.Zhou。关于“自由异或”技术的安全性,罗纳德·克莱默(Ronald Cramer),编辑,TCC 2012,LNCS第7194卷。(施普林格,海德堡,2012年3月),第39-53页·Zbl 1303.94075号
[15] S.G.Choi、J.Katz、A.J.Malozemoff、V.Zikas。从剪切和选择中高效的三方计算,Juan A.Garay和Rosario Gennaro,编辑,《密码》2014年第二部分,LNCS第8617卷。(施普林格,海德堡,2014年8月),第513-530页·Zbl 1335.94039号
[16] I.Damgárd,Y.Ishai。可扩展安全多方计算,Cynthia Dwork,编辑,CRYPTO 2006,LNCS第4117卷。(施普林格,海德堡,2006年8月),第501-520页·Zbl 1161.94394号
[17] I.Damgárd、M.Keller、E.Larraia、V.Pastro、P.Scholl、N.P.Smart。为不诚实的多数人提供实用的秘密保护MPC——或:打破SPDZ限制,收录于Jason Crampton、Sushil Jajodia和Keith Mayes,编辑,ESORICS 2013,LNCS第8134卷。(施普林格,海德堡,2013年9月),第1-18页·Zbl 1406.94041号
[18] I.Damgárd,J.B.Nielsen。可扩展且无条件安全的多方计算,收录于Alfred Menezes,CRYPTO 2007,LNCS第4622卷编辑。(施普林格,海德堡,2007年8月),第572-590页·Zbl 1215.94041号
[19] I.Damgárd、J.B.Nielsen、M.Nielson和S.Ranellucci。重新访问了门置乱-或:用于第二方安全计算的TinyTable协议。Cryptology ePrint Archive,报告2016/6952016。http://eprint.iacr.org/2016/695。 ·Zbl 1407.94099号
[20] I.Damgárd,V.Pastro,N.P.Smart,S.Zakarias。基于某种同态加密的多方计算,收录于Reihaneh Safavi-Naini和Ran Canetti,编辑,《密码》2012年,LNCS第7417卷。(施普林格,海德堡,2012年8月),第643-662页·Zbl 1296.94104号
[21] I.Damgárd,S.Zakarias。使用预处理对布尔电路进行常数溢出安全计算,载于Amit Sahai,编辑,TCC 2013,LNCS第7785卷。(施普林格,海德堡,2013年3月),第621-641页·Zbl 1315.94068号
[22] T.K.Frederiksen、M.Keller、E.Orsini和P.Scholl。《使用OT进行MPC预处理的统一方法》,岩田聪和郑熙谦主编,亚洲期刊2015,第一部分,LNCS第9452卷。(施普林格,海德堡,2015年11月/12月),第711-735页·Zbl 1396.94077号
[23] J.Furukawa、Y.Lindell、A.Nof、O.Weinstein。恶意对手的高吞吐量安全三方计算和诚实多数,见EUROCRYPT(2017),第225-255页·Zbl 1415.94431号
[24] T.K.Frederiksen、B.Pinkas、A.Yanai。2018年3月25日至29日,巴西里约热内卢,第21届IACR公钥密码学实践与理论国际会议,《会议记录》,第一部分,第587-619页,(2018)·Zbl 1441.94078号
[25] 沙菲·戈德瓦瑟;Lindell,Yehuda,《没有协议的安全多方计算》,《密码学杂志》,18,3,247-287(2005)·Zbl 1102.68472号 ·doi:10.1007/s00145-005-0319-z
[26] O.Goldreich、S.Micali和A.Wigderson。《如何为诚实多数的协议玩任何心理游戏或A完备性定理》,第19届ACM STOC编辑Alfred Aho著。(ACM出版社,1987年5月),第218-229页。
[27] Y.Ishai,M.Prabhakaran,A.Sahai。在不经意传输上建立密码学-高效,David Wagner,编辑,CRYPTO 2008,LNCS第5157卷。(施普林格,海德堡,2008年8月),第572-591页·Zbl 1183.94037号
[28] Y.Ishai,M.Prabhakaran,A.Sahai。《非诚实多数的安全算术计算》,Omer Reingold主编,TCC 2009,LNCS第5444卷。(施普林格,海德堡,2009年3月),第294-314页·Zbl 1213.94111号
[29] M.Keller、E.Orsini和P.Scholl。MASCOT:具有遗忘传输的更快恶意算术安全计算,作者Edgar R.Weippl、Stefan Katzenbeisser、Christopher Kruegel、Andrew C.Myers和Shai Halevi,ACM CCS 16编辑。(ACM出版社,2016年10月),第830-842页。
[30] J.Katz、S.Ranellucci、M.Rosulek、X.Wang。优化认证乱码以更快地进行安全的两方计算,见CRYPTO 2018(2018)。https://eprint.iacr.org/2018/578。 ·Zbl 1457.94147号
[31] V.Kolesnikov,T.Schneider。《改进的乱码电路:自由异或门及其应用》,卢卡·埃托奥、伊万·达姆格德、莱斯利·安·戈德伯格、马格纳斯·M·哈尔德森、安娜·英戈夫斯多蒂尔和伊戈尔·瓦卢基维奇主编,ICALP 2008,第二部分,LNCS第5126卷,第486-498页。(施普林格,海德堡,2008年7月)·Zbl 1155.94374号
[32] Y.Lindell,B.Pinkas。在恶意对手面前进行安全两方计算的有效协议,Moni Naor,编辑,EUROCRYPT 2007,LNCS第4515卷。(施普林格,海德堡,2007年5月),第52-78页·Zbl 1141.94362号
[33] 耶胡达·林德尔;Benny Pinkas,《两方计算中Yao协议的安全性证明》,《密码学杂志》,22,2,161-188(2009)·Zbl 1159.94364号 ·doi:10.1007/s00145-008-9036-8
[34] Y.Lindell,B.Pinkas。通过剪切和选择不经意传输实现安全的两部分计算,Yuval Ishai,编辑,TCC 2011,LNCS第6597卷。(施普林格,海德堡,2011年3月),第329-346页·Zbl 1281.94037号
[35] Y.Lindell、B.Pinkas、N.P.Smart、A.Yanai。结合BMR和SPDZ的高效恒轮多方计算,见Rosario Gennaro和Matthew J.B.Robshaw,编辑,CRYPTO 2015,第二部分,LNCS第9216卷。(施普林格,海德堡,2015年8月),第319-338页·兹比尔1352.94049
[36] Y.Lindell,B.Riva。Indrajit Ray、Ninghui Li和Christopher Kruegel:,编辑,ACM CCS 15。(ACM出版社,2015年10月),第579-590页。
[37] Y.Lindell,N.P.Smart,Eduardo Soria-Vazquez。来自BMR和SHE的更有效的恒量多方计算,见Martin Hirt和Adam D.Smith,编辑,TCC 2016-B,第一部分,LNCS第9985卷。(斯普林格,海德堡,2016年10月/11月),第554-581页·Zbl 1406.94071号
[38] P.Mohassel、M.Rosulek、Y.Zhang。快速安全的三方计算:乱码电路方法,Indrajit Ray、Ninghui Li和Christopher Kruegel:,编辑,ACM CCS 15。(ACM出版社,2015年10月),第591-602页。
[39] J.B.尼尔森、P.S.诺德霍尔特、C.奥兰迪、S.S.布拉。实用主动安全两方计算的一种新方法,收录于Reihaneh Safavi-Naini和Ran Canetti,编辑,CRYPTO 2012,LNCS第7417卷。(施普林格,海德堡,2012年8月),第681-700页·Zbl 1296.94134号
[40] J.B.Nielsen、T.Schneider、R.Trifiletti。在第24届NDSS研讨会上,使用lego对2pc进行功能相关的预处理,从而实现恒定轮恶意安全。《互联网社会》(2017)。http://eprint.iacr.org/2016/1069。
[41] T.Rabin和M.Ben Or。可验证秘密共享和诚实多数多方协议(扩展摘要),载于第21届ACM STOC,第73-85页。ACM出版社,1989年5月。
[42] P.林达尔。libOTe:一个高效、可移植且易于使用的不经意传输库。https://github.com/osu-crypto/libOTe。
[43] P.Rindal和M.Rosulek。使用在线/离线双重执行加快恶意第二方安全计算,见USENIX,第297-314页,2016年。
[44] X.Wang、S.Ranellucci和J.Katz。经认证的乱码和高效恶意安全的两方计算,载于CCS,第21-37页,2017年。
[45] X.Wang、S.Ranellucci和J.Katz。全球规模安全多方计算,载于CCS,第39-56页,2017年。
[46] A.C.-C.姚明。如何生成和交换秘密(扩展摘要),第27届FOCS,第162-167页。IEEE计算机学会出版社,1986年10月。
[47] K.Yang、X.Wang和J.Zhang。改进的三代和认证的乱码带来了更高效的MPC。加密电子打印档案,2019/11042019年报告。https://eprint.iacr.org/2019/104。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。