×

宾果游戏:可验证秘密共享和分布式密钥生成中的自适应性和异步性。 (英语) Zbl 1531.94085号

Handschuh,Helena(编辑)等人,《密码学进展——密码2023》。第43届年度国际密码学会议,2023年8月20日至24日,美国加利福尼亚州圣巴巴拉市,CRYPTO 2023。诉讼程序。第一部分查姆:施普林格。莱克特。注释计算。科学。14081, 39-70 (2023).
总结:我们提出宾果游戏是一种自适应安全且具有最佳弹性的打包异步可验证秘密共享(PAVSS)协议,允许经销商共享总通信复杂度为\(O(lambda n ^2)\)个字的\(f+1)个秘密,其中\(lambda\)是安全参数,\(n)是参与方的数量。使用宾果游戏,我们获得了一个自适应安全的验证异步拜占庭协议(VABA)协议,该协议使用了(O(lambda n^3))期望字和恒定的期望时间,我们反过来使用它来构造一个使用(O(\lambda n ^3)的自适应安全高阈值异步分布式密钥生成(ADKG)协议\)预期的单词和恒定的预期时间。据我们所知,我们的ADKG是第一个允许自适应对手,同时匹配最著名静态ADKG的渐近复杂性的。
有关整个系列,请参见[Zbl 1529.94004号].

MSC公司:

94A62型 身份验证、数字签名和秘密共享
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Cachin,C.,Kursawe,K.,Lysyanskaya,A.,Strobl,R.:异步可验证秘密共享和主动密码系统。摘自:第九届ACM计算机和通信安全会议记录,CCS 2002,第88-97页(2002)
[2] Cachin,C。;Kursawe,K。;Shoup,V.,《君士坦丁堡的随机预言:使用密码学的实用异步拜占庭协议》,J.Cryptol。,18, 219-246 (2005) ·Zbl 1097.68559号 ·doi:10.1007/s00145-005-0318-0
[3] Gurkan,K。;Jovanovic,P。;马勒,M。;Meiklejohn,S。;斯特恩,G。;托梅斯库,A。;Canteaut,A。;Standaert,F-X,可聚合分布式密钥生成,密码学进展-EUROCRYPT 2021,147-176(2021),Cham:Springer,Cham·Zbl 1479.94184号 ·doi:10.1007/978-3-030-77870-5_6
[4] Patra,A.、Choudhury,A.、Rangan,C.P.:高效异步可验证秘密共享和多方计算。J.加密。28(1), 49-109 (2015). doi:10.1007/s00145-013-9172-7·Zbl 1308.94099号
[5] Syta,E.等人:可扩展的抗偏差分布随机性。参加:2017年5月在加利福尼亚州圣何塞举行的第38届IEEE安全与隐私研讨会
[6] Chor,B.、Goldwasser,S.、Micali,S.和Awerbuch,B.:可验证的秘密共享和在存在错误的情况下实现同时性(扩展抽象)。摘自:第26届计算机科学基础年会,第383-395页(1985)
[7] Franklin,M.K.,Yung,M.:安全计算的通信复杂性(扩展抽象)。载:第24届ACM计算理论年度研讨会论文集,第699-710页。ACM(1992)
[8] Ben-Or,M.,Canetti,R.,Goldreich,O.:异步安全计算。摘自:第二十五届ACM计算理论研讨会论文集,第52-61页(1993)·Zbl 1310.68044号
[9] Canetti,R.,Rabin,T.:具有最佳弹性的快速异步拜占庭协议。摘自:第二十五届ACM计算理论年会论文集,第42-51页(1993)·Zbl 1310.68038号
[10] Cramer,R。;达姆加德,I。;Dziembowski,S。;Hirt,M。;拉宾,T。;Stern,J.,《有效多方计算安全对抗自适应对手》,《密码学进展-EUROCRYPT’99,311-326》(1999),海德堡:斯普林格·Zbl 0931.94019号 ·doi:10.1007/3-540-48910-X_22
[11] 肖伯德,A。;Hirt,M。;刘志昌,C-D;尼西姆,K。;Waters,B.,《关于具有自适应安全性的高效通信异步MPC》,《密码学理论》,35-65(2021),查姆:Springer,查姆·兹伯利07674373 ·doi:10.1007/978-3-030-90453-12
[12] Rabin,T.,Ben-Or,M.:可验证秘密共享和诚实多数多方协议(扩展抽象)。摘自:第21届ACM计算机理论研讨会论文集,第73-85页。ACM(1989)
[13] Daian,P.等人:Flash Boys 2.0:分散交易中的前沿、交易重新排序和共识不稳定性。In:IEEE安全与隐私研讨会(2020年)
[14] Qin,K.,Zhou,L.,Gervais,A.:量化区块链可提取价值:森林有多黑?参加:IEEE安全与隐私研讨会(2022年)
[15] Bowe,S.,Gabizon,A.,Miers,I.:随机信标模型中ZK-SNARK参数的可扩展多方计算。加密电子打印档案,论文2017/1050(2017)
[16] Fuchsbauer,G。;基尔茨,E。;损失,J。;沙查姆,H。;Boldyreva,A.,代数群模型及其应用,密码学进展-密码2018,33-62(2018),查姆:Springer,查姆·Zbl 1430.94068号 ·doi:10.1007/978-3-319-96881-02
[17] Kokoris Kogias,E.,Malkhi,D.,Spiegelman,A.:用于计算安全随机性、一致性和阈值签名的异步分布式密钥生成。In:CCS 2020:2020 ACM SIGSAC计算机和通信安全会议(2020)
[18] Boneh,D。;Lynn,B。;Shacham,H.,Weil配对的短签名,J.Cryptol。,17, 4, 297-319 (2004) ·Zbl 1070.94010号 ·doi:10.1007/s00145-004-0314-9
[19] Bacho,R.,Loss,J.:关于门限BLS签名方案的自适应安全性。致:ACM CCS 2022(2022)会议记录
[20] 卡内蒂,R。;Gennaro,R。;Jarecki,S。;Krawczyk,H。;拉宾,T。;Wiener,M.,阈值密码系统的自适应安全,密码学进展-CRYPTO 1999,98-116(1999),海德堡:施普林格·Zbl 0972.94031号 ·数字对象标识代码:10.1007/3-540-48405-17
[21] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏或诚实多数协议的完备性定理。摘自:1987年第19届美国计算机学会计算机理论研讨会论文集,美国纽约州纽约市,第218-229页。ACM(1987)
[22] Kate,A.,Zaverucha,G.M.,Goldberg.I.:多项式的常数大小承诺及其应用。摘自:《密码学进展——2010年亚洲密码》,第177-194页(2010年)·Zbl 1253.94054号
[23] 科尔维斯,M。;马勒,M。;Siim,J。;Volkhov,M。;蒂博奇,M。;Wang,H.,Snarky certains,Advances in Cryptology-ASIACRYPT 2021,98-127(2021),查姆:斯普林格,查姆·Zbl 1514.94109号 ·doi:10.1007/978-3-030-92078-44
[24] Abraham,I.,Asharov,G.,Patil,S.,Patra,A.:通过压缩VSS在恒定预期时间内的渐近自由广播。包含:IACR Cryptol。电子打印架构。(2022). https://eprint.iacr.org/2022/1266 ·Zbl 1521.94021号
[25] 亚伯拉罕一世。;Asharov,G。;Yanai,A.,具有最佳弹性的高效完全安全计算,J.Cryptol。,35, 4, 27 (2022) ·Zbl 1499.94033号 ·doi:10.1007/s00145-022-09434-2
[26] Kate,A.、Miller,A.、Yurek,T.:简要说明:具有最佳弹性和线性摊销开销的异步可验证秘密共享(2019年)。arXiv:1902.06095[cs.CR]
[27] Backes,M.、Datta,A.、Kate,A.:降低通信复杂性的异步计算VSS。收录:密码学主题-CT-RSA 2013,第259-276页(2013)·Zbl 1312.94109号
[28] AlHaddad,N.、Varia,M.、Zhang、。,H.:具有最佳通信复杂度的高阈值AVSS。收录于:《金融加密和数据安全》,第479-498页(2021年)·Zbl 1491.94075号
[29] Yurek,T.、Luo,L.、Fairoze,J.、Kate,A.、Miller,A.K.:hbACSS:如何大胆分享许多秘密。附:2022(2022)年网络与分布式系统安全研讨会(NDSS)会议记录
[30] Kate,A.、Huang,Y.、Goldberg,I.:野外分布式密钥生成。In:ICDCS会议记录(2009)
[31] Abraham,I.,Jovanovic,P.,Maller,M.,Meiklejohn,S.,Stern,G.,Tomescu,A.:就异步分布式密钥生成达成共识。收件人:PODC 2021:ACM 2021分布式计算原理研讨会,第363-373页(2021)·Zbl 07735998号
[32] Das,S.,Yurek,T.,Xiang,Z.,Miller,A.,Kokoris-Kogias,L.,Ren,L.:实用异步分布式密钥生成。收录于:2022年IEEE安全与隐私研讨会(SP),第2518-2534页(2022年)
[33] Groth,J.,Shoup,V.:分布式ECDSA签名服务的设计和分析。收录:加密电子打印档案(2022)。https://eprint.iacr.org/2022/506 ·Zbl 1496.94046号
[34] Gennaro,R。;Jarecki,S。;Krawczyk,H。;Rabin,T.,离散基于日志的密码系统的安全分布式密钥生成,J.Cryptol。,20, 1, 51-83 (2007) ·Zbl 1115.68075号 ·doi:10.1007/s00145-006-0347-3
[35] Feldman,P.,Micali,S.:拜占庭协议的最佳算法。摘自:第20届ACM计算机理论研讨会论文集,第148-161页。ACM(1988)
[36] Ben-Sasson,E.,Bentov,I.,Horesh,Y.,Riabzev,M.:快速芦苇-所罗门交互式预言邻近性证明。在:第45届自动机、语言和程序设计国际学术讨论会(ICALP 2018),第14:1-14:17页(2018)·Zbl 1499.68141号
[37] Ben-Sasson,E.,Goldberg,L.,Kopparty,S.,Saraf,S.:深度-FRI:盒子外采样提高了稳定性。摘自:第11届理论计算机科学创新大会,ITCS,第5:1-5:32页(2020年)·Zbl 07650353号
[38] Bootle,J。;塞鲁利,A。;查多斯,P。;格罗斯,J。;佩蒂特,C。;费希林,M。;Coron,J-S,《离散日志设置中算术电路的有效零知识参数》,《密码学进展-EUROCRYPT 2016》,327-357(2016),海德堡:斯普林格,海德伯格·Zbl 1369.94520号 ·doi:10.1007/978-3-662-49896-5_12
[39] Bünz,B.,Bootle,J.,Boneh,D.,Poelstra,A.,Wuille,P.,Maxwell,G.:防弹衣:机密交易的简短防弹衣等等。摘自:2018年IEEE安全与隐私研讨会,第315-334页(2018)
[40] Choudhury,A.,Patra,A.:无条件安全多方计算的有效框架。IEEE传输。Inf.理论。63(1), 428-468 (2017). doi:10.1109/TIT.2016.2614685·兹比尔1359.94580
[41] 卡斯库多,I。;大卫·B。;Gollmann,D。;宫崎骏,A。;Kikuchi,H.,Scrape:公共实体证明的可扩展随机性,《应用密码术和网络安全》,537-556(2017),查姆:施普林格,查姆·Zbl 1521.94035号 ·doi:10.1007/978-3-319-61204-1.27
[42] 卡斯库多,I。;大卫·B。;Moriai,S。;Wang,H.,ALBATROSS:公开AttestabLe-BATched randomness based on secret sharing,密码学进展-ASIACRYPT 2020,311-341(2020),Cham:Springer,Cham·Zbl 1511.94173号 ·doi:10.1007/978-3-030-64840-4_11
[43] Das,S.,Xiang,Z.,Ren,L.:异步数据传播及其应用。In:CCS 2021:2021 ACM SIGSAC计算机和通信安全会议,第2705-2721页(2021)
[44] Abraham,I.,Jovanovic,P.,Maller,M.,Meiklejohn,S.,Stern,G.:宾果:可验证秘密共享和分布式密钥生成中的适应性和异步性(2022)。https://eprint.iacr.org/2022/1759
[45] 贝拉雷,M。;罗加韦,P。;Vaudenay,S.,《三重加密的安全性和基于代码的游戏证明框架》,《密码学进展-EUROCRYPT 2006》,409-426(2006),海德堡:斯普林格,海德伯格·Zbl 1140.94321号 ·doi:10.1007/11761679_25
[46] Boneh,D。;Boyen,X.,没有随机预言的短签名和双线性群中的SDH假设,J.Cryptol。,21, 2, 149-177 (2008) ·Zbl 1140.94373号 ·doi:10.1007/s00145-007-9005-7
[47] Bellare,M.,Namprempre,C.,Pointcheval,D.,Semanko,M.:Chaum盲签名方案的一个又一个RSA转换问题和安全性。J.加密。163 (2003) ·Zbl 1045.94012号
[48] von zur Gather,J.,Gerhard,J.:《现代计算机代数》(第三版),剑桥大学出版社(2013年)。国际标准图书编号:978-1-107-03903-2·Zbl 1277.68002号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。