×

基于加密累加器的经过身份验证的哈希表。 (英语) Zbl 1336.68049号

摘要:假设客户机将\(n)元素存储在外包给不受信任服务器的哈希表中。我们解决了验证哈希表操作的问题,其中的目标是设计能够验证服务器执行的查询和更新的正确性的协议,从而确保远程存储的数据在其整个更新历史中的完整性。此身份验证问题的解决方案允许客户端在不受客户端管理控制的故障甚至恶意服务器执行的操作中获得信任。我们提出了两个实现经过身份验证的哈希表。经过身份验证的哈希表导出用于维护动态元素集的基本哈希表功能,以及提供给定元素是否为当前集成员的简短加密证明的能力。通过使用高效的算法构造和密码累加器作为核心安全原语,我们的方案提供了恒定的证明大小、恒定的验证时间和次线性查询或更新时间,严格改进了以往的方法。具体地说,在我们基于RSA累加器的第一个方案中,服务器能够在恒定时间内构造(非)成员身份证明,并在\(O\ left(n^\epsilon\log n\ right)\)时间内对任何固定常数\(0<\epsiron<1)执行更新。此方案的一个变体实现了不同的权衡,提供了恒定的更新时间和\(O(n^\epsilon)\)查询时间。我们的第二个方案使用基于双线性对的累加器来实现服务器上的更新时间,同时保持所有其他复杂性不变。此方案的一个变体实现了查询的(O(n^\epsilon\log n)时间和恒定的更新时间。对这两种解决方案的实验评估表明了它们的实用性。

MSC公司:

68第05页 数据结构
94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ateniese,G.、Burns,R.C.、Curtmola,R.、Herring,J.、Khan,O.、Kissner,L.、Peterson,Z.N.J.、Song,D.:使用可证明数据占有权进行远程数据检查。ACM事务处理。信息系统。安全。14(1), 12 (2011) ·doi:10.145/1952982.1952994
[2] Baric,N.,Pfitzmann,B.:无树的无碰撞累加器和故障停止签名方案。摘自:《密码技术理论与应用年度国际会议论文集》(EUROCRYPT),LNCS第1233卷,第480-494页(1997)·Zbl 0365.68053号
[3] Bellare,M.,Rogaway,P.:随机预言是实用的:设计有效协议的范例。摘自:《计算机和通信安全会议论文集》,ACM,第62-73页(1993年)·Zbl 0820.68038号
[4] Ben-Sasson,E.,Chiesa,A.,Genkin,D.,Tromer,E.,Virza,M.:C语言的SNARKs:简洁地在零知识中验证程序执行。收录于:《国际密码会议论文集》(CRYPTO),LNCS第8043卷,第90-108页(2013)·兹比尔1317.68050
[5] Benaloh,J.,de Mare,M.:单向累加器:数字签名的分散替代方案。摘自:《密码技术理论与应用年度国际会议论文集》(EUROCRYPT),LNCS第765卷,第274-285页(1993)·Zbl 0951.94532号
[6] Blum,M.,Evans,W.S.,Gemmell,P.,Kannan,S.,Naor,M.:检查记忆的正确性。算法12(2/3),225-244(1994)·Zbl 1323.68200号 ·doi:10.1007/BF01185212
[7] Boneh,D.,Boyen,X.:双线性群中无随机预言和SDH假设的短签名。J.加密。21(2), 149-177 (2008) ·Zbl 1140.94373号 ·doi:10.1007/s00145-007-9005-7
[8] Braun,B.,Feldman,A.J.,Ren,Z.,Setty,S.T.V.,Blumberg,A.J.,Walfish,M.:用状态验证计算。摘自:《操作系统原理(SOSP)研讨会论文集》,ACM,第341-357页(2013)
[9] Buldas,A.,Laud,P.,Lipmaa,H.:使用不可否认的证明进行责任证书管理。摘自:《计算机和通信安全会议论文集》,ACM,第9-18页(2000年)
[10] Camenisch,J.,Kohlweiss,M.,Soriente,C.:基于双线性映射和有效撤销匿名凭证的累加器。收录于:《公钥密码术学报》(PKC),LNCS第5443卷,第481-500页(2009年)·Zbl 1227.94074号
[11] Camenisch,J.,Kohlweiss,M.,Soriente,C.:基于双线性映射和有效撤销匿名凭证的累加器。收录于:《公钥密码术学报》(PKC),LNCS第5443卷,第481-500页(2009年)·Zbl 1227.94074号
[12] Camenisch,J.,Lysyanskaya,A.:具有有效协议的签名方案。收录于:《通信网络安全学报》(SCN),LNCS第2576卷,第268-289页(2002)·Zbl 1022.68528号
[13] Canetti,R.,Paneth,O.,Papadopoulos,D.,Triandopoulos,N.:外包数据库上的可验证集合操作。收录于:《公钥密码术学报》(PKC),LNCS第8383卷,第113-130页(2014)·Zbl 1296.94097号
[14] Carter,I.L.,Wegman,M.N.:哈希函数的通用类。载:《计算理论研讨会论文集》,美国计算机学会,第106-112页(1977年)
[15] Cormen,T.H.,Leiserson,C.E.,Rivest,R.L.,Stein,C.:算法导论,第3版。麻省理工学院出版社,剑桥(2009)·Zbl 1187.68679号
[16] Damgárd,I.,Triandopoulos,N.:使用双线性映射累加器支持非成员证明。http://eprint.iacr.org/,《加密电子打印档案》,报告2008/538(2008)
[17] Dietzfelbinger,M.,Karlin,A.,Mehlhorn,K.,Meyer auf der Heide,F.,Rohnert,H.,Tarjan,R.E.:动态完美散列:上下限。SIAM J.计算。23, 738-761 (1994) ·兹比尔0820.68038 ·网址:10.1137/S0097539791194094
[18] Dwork,C.,Naor,M.,Rothblum,G.N.,Vaikuntanathan,V.:内存检查的效率如何?收录于:《理论密码会议论文集》(TCC),LNCS第5444卷,第503-520页(2009)·兹比尔1213.68247
[19] Erway,C.,Küpçü,A.,Papamanthou,C.,Tamassia,R.:动态可证明数据占有。摘自:《计算机和通信安全会议论文集》,ACM,第213-222页(2009年)·Zbl 1069.68550号
[20] Gennaro,R.、Halevi,S.、Rabin,T.:在没有随机预言的情况下保护哈希和签名签名。摘自:《密码技术理论与应用年度国际会议论文集》(EUROCRYPT),LNCS第1592卷,第123-139页(1999)·Zbl 1038.94533号
[21] Goodrich,M.T.,Papamanthou,C.,Tamassia,R.:关于跳过列表中持久性和身份验证的成本。摘自:《实验算法研讨会论文集》,LNCS第4525卷,第94-107页(2007)·Zbl 1140.94373号
[22] Goodrich,M.T.、Tamassia,R.、Hasic,J.:高效的动态分布式密码累加器。摘自:《信息安全会议记录》,LNCS第2433卷,第372-388页(2002)·Zbl 1019.68553号
[23] Goodrich,M.T.,Tamassia,R.,Schwerin,A.:使用跳过列表和交换哈希实现认证字典。收录于:DARPA信息生存能力会议和展览会II(DISCEX II),第68-82页(2001)
[24] Goodrich,M.T.,Tamassia,R.,Triandopoulos,N.:动态外包数据库的高效验证。收录于:《RSA会议记录》,《密码学家追踪》(CT-RSA),LNCS第4964卷,第407-424页(2008)·Zbl 1153.68368号
[25] Goodrich,M.T.,Tamassia,R.,Triandopoulos,N.:用于图连接性和几何搜索问题的高效认证数据结构。《算法》60(3),505-552(2011)·Zbl 1218.68081号 ·doi:10.1007/s00453-009-9355-7
[26] Hutflesz,A.,Six,H.-W.,Widmayer,P.:全局保序多维线性散列。摘自:国际数据工程会议记录(ICDE),IEEE,第572-579页(1988)
[27] Kenyon,C.M.,Vitter,J.S.:最大队列大小和延迟删除散列。算法6,597-619(1991)·Zbl 0726.68021号 ·doi:10.1007/BF01759063
[28] Kosba,A.E.,Papadopoulos,D.,Papamanthou,C.,Sayed,M.F.,Shi,E.,Triandopoulos,N.:TrueSet:几乎实用的可验证集合计算。In:Usenix安全研讨会(Usenix Security)(2014)·Zbl 0726.68021号
[29] Li,J.,Li,N.,Xue,R.:具有有效非成员证明的通用累加器。收录于:《应用密码术和网络安全学报》(ACNS),LNCS第4521卷,第253-269页(2007)·Zbl 1214.94049号
[30] Linial,N.,Sasson,O.:非膨胀散列。摘自:计算机理论研讨会论文集(STOC),ACM,第509-517页(1996)·Zbl 0922.68047号
[31] Lynn,B.:关于基于配对的密码系统的实现。博士论文,斯坦福大学,加利福尼亚州斯坦福市(2008年)
[32] Martel,C.,Nuckolls,G.,Devanbu,P.,Gertz,M.,Kwong,A.,Stubblebine,S.G.:认证数据结构的通用模型。《算法》39(1),21-41(2004)·Zbl 1069.68550号 ·doi:10.1007/s00453-003-1076-8
[33] Merkle,R.C.:经认证的数字签名。收录于:《国际密码学会议论文集》(CRYPTO),LNCS第435卷,第218-238页(1989)
[34] Mullin,J.K.:螺旋存储:具有恒定性能的高效动态哈希。计算。J.28,330-334(1985)·doi:10.1093/comjnl/28.3.330
[35] NTL:做数论的图书馆。网址:http://www.shoup.net/ntl/
[36] Naor,M.,Nissim,K.:证书撤销和证书更新。收录于:Usenix安全研讨会(Usenix安全),第217-228页(1998年)
[37] Nguyen,L.:双线性对的累加器及其应用。收录于:《RSA会议记录》,《密码学家追踪》(CT-RSA),LNCS第3376卷,第275-292页(2005)·Zbl 1079.94568号
[38] Nuckolls,G.:混合身份验证树的验证查询结果。在:数据和应用程序安全工作会议记录(DBSEC),LNCS第3654卷,第84-98页(2005)·Zbl 1158.94399号
[39] Overmars,M.H.:《动态数据结构的设计》,LNCS第156卷,Springer,伦敦(1983)·Zbl 0545.68009号
[40] Papamanthou,C.:效率密码:认证数据结构的新方向。罗得岛州普罗维登斯布朗大学博士论文(2011年)
[41] PBC:基于配对的密码库。http://crypto.stanford.edu/pbc/
[42] Papamanthou,C.,Shi,E.,Tamassia,R.,Yi,K.:流式认证数据结构。摘自:《密码技术理论与应用年度国际会议论文集》(EUROCRYPT),LNCS第7881卷,第353-370页(2013)·Zbl 1306.94106号
[43] Papamanthou,C.,Tamassia,R.:两方认证数据结构的时间和空间高效算法。摘自:《信息和通信安全国际会议记录》,LNCS第4861卷,第1-15页(2007)·Zbl 1285.94110号
[44] Papamanthou,C.,Tamassia,R.,Triandopoulos,N.:经过验证的哈希表。摘自:《计算机和通信安全会议论文集》,ACM,第437-448页(2008年)·兹比尔1336.68049
[45] Papamanthou,C.,Tamassia,R.,Triandopoulos,N.:动态集上操作的最佳验证。收录于:《国际密码学会议论文集》(CRYPTO),LNCS第6841卷,第91-110页(2011)·Zbl 1287.94094号
[46] Parno,B.,Howell,J.,Gentry,C.,Raykova,M.:《匹诺曹:几乎实用的可验证计算》。摘自:安全与隐私(SSP)研讨会论文集,IEEE,第238-252页(2013)
[47] Preparia,F.P.,Sarwate,D.V.:有限域上傅里叶变换的计算复杂性。数学。计算。31(139), 740-751 (1977) ·Zbl 0365.68053号 ·doi:10.1090/S0025-5718-1977-0436662-8
[48] Sander,T.:无活门的高效蓄能器(扩展摘要)。摘自:《信息和通信安全国际会议记录》,LNCS第1726卷,第252-262页(1999)·Zbl 0982.94022号
[49] Sander,T.、Ta-Shma,A.、Yung,M.:盲目、可审核的会员证明。收录于:《金融加密学报》,LNCS第1962卷,第53-71页(2001)·Zbl 0999.94547号
[50] Shoup,V.:数论和代数的计算导论。剑桥大学出版社,纽约(2005)·Zbl 1116.11002号 ·doi:10.1017/CBO9781139165464
[51] Tamassia,R.:经验证的数据结构。摘自:《欧洲算法研讨会论文集》,LNCS第2832卷,第2-5页(2003年)
[52] Tamassia,R.,Triandopoulos,N.:信息安全应用程序分层数据处理的计算界限。摘自:《国际自动化、语言和编程学术讨论会论文集》,LNCS第3580卷,第153-165页(2005)·Zbl 1082.68573号
[53] Tamassia,R.,Triandopoulos,N.:对等网络中的高效内容认证。收录于:《应用密码术和网络安全学报》(ACNS),LNCS第4521卷,第354-372页(2007)·Zbl 1214.68085号
[54] Tamassia,R.,Triandopoulos,N.:数据结构的认证和认证。收录:Alberto Mendelzon数据管理基础研讨会论文集(2010)·Zbl 1290.94154号
[55] Wang,P.,Wang,H.,Pieprzyk,J.:用于批量更新的新动态累加器。摘自:《信息和通信安全国际会议记录》,LNCS第4861卷,第98-112页(2007年)·Zbl 1285.94115号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。