×

改进的乱码电路:免费异或门及其应用。 (英语) Zbl 1155.94374号

Aceto,Luca(编辑)等人,《自动化,语言和编程》。2008年7月7日至11日,冰岛雷克雅未克,第35届国际学术讨论会,ICALP 2008。诉讼,第二部分。柏林:施普林格出版社(ISBN 978-3-540-70582-6/pbk)。计算机科学课堂讲稿5126486-498(2008)。
摘要:我们提出了一种新的用于两部分安全功能评估(SFE)的乱码电路结构。在我们的单轮协议中,XOR门是“免费”评估的,与最佳乱码电路实现(例如Fairplay)相比,这导致了相应的改进。
我们几乎只使用异或门构建置换网络和通用电路(UC);这导致其SFE提高了4倍(在计算和通信方面)。我们还将整数加法和等式测试提高了2倍。
我们依赖于随机Oracle(RO)假设。我们的结构在半诚实模型中被证明是安全的。
关于整个系列,请参见[兹比尔1141.68001].

MSC公司:

94A60型 密码学
94立方厘米 交换理论,布尔代数的应用;布尔函数(MSC2010)
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Aiello,W。;伊沙伊,Y。;Reingold,O。;Pfitzmann,B.,《定价的不经意传输:如何销售数字产品》,《密码学进展-EUROCRYPT 2001》,第119-135页(2001),海德堡:斯普林格,海德伯格·Zbl 0981.94042号 ·doi:10.1007/3-540-44987-68
[2] 贝拉雷,M。;米卡利,S。;Brassard,G.,非交互式遗忘转移和应用,密码学进展-CRYPTO’89547-557(1990),海德堡:施普林格,海德堡·Zbl 0722.68041号
[3] Bellare,M.,Rogaway,P.:随机预言是实用的:设计有效协议的范例。收录于:ACM CCS,第62-73页(1993年)
[4] 布雷克,I.F。;科尔斯尼科夫,V。;Di Crescenzo,G。;Rubin,A.,《条件加密映射和比较加密数字》,《金融加密和数据安全》,206-220(2006),海德堡:施普林格·Zbl 1152.94404号 ·doi:10.1007/11889663_18
[5] Canetti,R.,Goldreich,O.,Halevi,S.:随机预言法,重温。In:程序。第30届ACM交响乐团。《计算理论》,第209-218页(1998年)·Zbl 1027.68603号
[6] 克雷森佐,G.D。;Frankel,Y.,《私人选择性支付协议》,《金融密码术》(2001),海德堡:施普林格出版社·Zbl 0999.94526号 ·doi:10.1007/3-540-45472-16
[7] 甚至,S。;Goldreich,O。;Lempel,A.,《签订合同的随机协议》,Commun。美国医学会,28,6637-647(1985)·数字对象标识代码:10.1145/3812.3818
[8] 费希林,M。;Naccache,D.,《百万富翁的成本效益按乘法计算的比较方法》,密码学主题-CT-RSA 2001,457-471(2001),海德堡:施普林格,海德堡·Zbl 0968.68045号 ·doi:10.1007/3-540-45353-9_33
[9] Goldreich,O。;维尼什,R。;Pomerance,C.,《如何解决任何协议问题-提高效率》,《密码学进展-密码》87,73-86(1988),海德堡:斯普林格·Zbl 0644.68077号
[10] Ishai,Y。;Kilian,J。;尼西姆,K。;Petrank,E。;Boneh,D.,《有效扩展不经意传输》,《密码学进展-密码体制2003》(2003),海德堡:斯普林格出版社·Zbl 1122.94422号
[11] Ishai,Y。;Kushilevitz,E。;维德迈尔,P。;特里格罗,F。;莫拉莱斯,R。;轩尼诗,M。;艾登本兹,S。;Conejo,R.,《通过完美随机化多项式实现完美恒量安全计算》,自动机,语言与编程,244-256(2002),海德堡:斯普林格·Zbl 1056.68088号 ·doi:10.1007/3-540-45465-9_22
[12] Kantarcioglu,M.,Clifton,C.:水平分区数据上关联规则的隐私保护分布式挖掘。In:ACM SIGMOD数据挖掘和知识发现研究问题研讨会(DMKD 2002)(2002)
[13] Kilian,J.,《在不经意传输上建立密码学》,Proc。第20届ACM交响乐团。《计算理论》,20-31(1988),纽约:ACM,纽约
[14] 科尔斯尼科夫,V。;Roy,B.,《门评估秘密共享和安全的一轮两方计算》,《密码学进展-ASIACRYPT 2005,136-155(2005)》,海德堡:斯普林格,海德伯格·Zbl 1154.94463号 ·doi:10.1007/115934478
[15] 科尔斯尼科夫,V。;Schneider,T.,《实用通用电路构造和私有功能安全评估》,金融密码术和数据安全,FC 2008(2008),海德堡:施普林格·Zbl 1385.94052号
[16] Lindell,Y。;平卡斯,B。;Bellare,M.,《隐私保护数据挖掘》,《密码学进展-密码2000》(2000),海德堡:斯普林格·Zbl 0989.68506号 ·doi:10.1007/3-540-4598-6_3
[17] Lindell,Y.,Pinkas,B.:Yao安全两方计算协议的证明。Cryptology ePrint Archive,报告2004/175(2004)·Zbl 1159.94364号
[18] Lindell,Y。;平卡斯,B。;Naor,M.,《恶意对手存在下安全两方计算的有效协议》,《密码学进展-EUROCRYPT 2007》,52-78(2007),海德堡:斯普林格,海德伯格·Zbl 1141.94362号 ·doi:10.1007/978-3-540-722540-4_4
[19] Malkhi,D.,Nisan,N.,Pinkas,B.,Sella,Y.:公平游戏——一个安全的两方计算系统。致:USENIX(2004)
[20] Naor,M.,Pinkas,B.:高效的不经意传输协议。收录于:SODA 2001:美国宾夕法尼亚州费城第十二届ACM-SIAM离散算法年会论文集。工业和应用数学学会(2001)·Zbl 0991.94045号
[21] Naor,M.,Pinkas,B.,Sumner,R.:隐私保护拍卖和机制设计。在:第一届ACM电子商务会议(1999年)
[22] 尼尔森,J.B。;Yung,M.,将随机预言证明与复杂性理论证明分离:非提交加密案例,密码学进展-2002,111-126(2002),海德堡:Springer,Heidelberg·Zbl 1027.68601号 ·doi:10.1007/3-540-45708-98
[23] Pinkas,B.,《隐私保护数据挖掘的加密技术》,SIGKDD Explor。新闻。,4, 2, 12-19 (2002) ·doi:10.1145/772862.772865
[24] 桑德,T。;Young,A。;Yung,M.,NC^1非交互式密码计算,Proc。第40届FOCS,554-566(1999),洛斯阿拉米托斯:IEEE,洛斯阿米托斯
[25] Valiant,L.G.,通用电路(初步报告),Proc。第八届ACM交响乐团。《计算理论》,196-203(1976),纽约:美国计算机学会出版社,纽约·Zbl 0365.94044号
[26] Waksman,A.,排列网络,J.ACM,15,1,159-163(1968)·Zbl 0157.23702号 ·数字对象标识代码:10.1145/321439.321449
[27] Yao,A.C.,《安全计算协议》,Proc。IEEE第23交响乐团。公司基础。科学,160-164(1982),洛斯阿拉米托斯:电气与电子工程师协会,洛斯阿拉米托斯
[28] 姚,A.C.,《如何生成和交换秘密》,Proc。第27届IEEE Symp。公司基础。《科学》,162-167(1986),洛斯阿拉米托斯:IEEE,洛斯阿米托斯
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。