×

赋予RAM计算自适应可靠性和隐私性。 (英语) Zbl 1397.94045号

Hirt,Martin(编辑)等人,《密码学理论》。第14届国际会议,TCC 2016-B,中国北京,2016年10月31日至11月3日,会议记录。第二部分。柏林:施普林格出版社(ISBN 978-3-662-53643-8/pbk;978-3-662-53644-5/ebook)。《计算机科学讲义》9986,3-30(2016)。
摘要:我们考虑在持久数据库上委托RAM计算的问题。用户希望将数据库上的一系列计算委托给服务器,在服务器上,每次计算都可以读取和修改数据库,并且修改在计算之间持续。分配RAM计算很重要,因为它有一个显著的特点,即计算的运行时间在数据库大小上可能是次线性的。{} 我们提出了第一个RAM委派方案,该方案在自适应设置中提供了可靠性和隐私保证,其中委派RAM程序的序列是自适应选择的,可能取决于数据库和以前选择的程序的编码。之前的作品要么只实现了自适应的稳健性,而没有隐私[Y.卡莱O.帕内思,TCC 2016-B,法律。注释计算。科学。9986, 91–118 (2016;Zbl 1397.94074号)],或仅在静态选择所有RAM程序的选择性设置中的安全性[Y.-C.陈等,《第七届ACM理论计算机科学创新会议论文集》,ITCS 2016,纽约:ACM,179-190(2016;Zbl 1334.94068号);R.卡内蒂J.霍姆格伦[ITCS 2016,纽约州纽约市:ACM,169-178(2016;Zbl 1334.68064号)].{} 我们的方案假设电路存在不可区分混淆((mathsf{i}\mathcal{O})和判定Diffie-Hellman(DDH)假设。然而,我们的技术非常通用,特别是在不使用iO的情况下也可能适用。我们提供了一种“安全提升技术”,将满足某些特殊属性的选择性安全性的任何证明“提升”为任意密码方案的自适应安全性的证明。然后,我们将此技术应用于Chen等人的委托方案及其选择性安全证明,得到了他们的方案本质上已经自适应安全。由于采用了通用的方法,我们也可以很容易地扩展到委托并行RAM(PRAM)计算。我们相信,安全提升技术可能会找到其他应用,并且具有独立的意义。
关于整个系列,请参见[Zbl 1349.94008号].

MSC公司:

94A60型 密码学
68第25页 数据加密(计算机科学方面)
2010年第68季度 计算模式(非确定性、并行、交互式、概率性等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ananth,P.,Brakerski,Z.,Segev,G.,Vaikuntanathan,V.:功能加密中从选择性安全到自适应安全。在:Gennaro,R.,Robshaw,M.(编辑)CRYPTO 2015。LNCS,第9216卷,第657-677页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-48000-7_32·兹比尔1351.94021 ·doi:10.1007/978-3-662-48000-7_32
[2] Ananth,P.、Chen,Y.C.、Chung,K.-M.、Lin,H.、Lin、W.-K.:赋予RAM计算自适应稳健性和隐私性。Cryptology ePrint Archive,报告2015/1082(2015)。http://eprint.iacr.org/2015/1082
[3] Ananth,P.,Jain,A.,Naor,M.,Sahai,A.,Eylon Y.:通用模糊处理和见证加密:增强正确性和组合安全性。收件人:密码(2016)·Zbl 1391.94724号
[4] Ananth,P.,Jain,A.:紧凑功能加密的不可区分性混淆。在:Gennaro,R.,Robshaw,M.(编辑)CRYPTO 2015。LNCS,第9215卷,第308-326页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-47989-6_15·兹比尔1336.94035 ·doi:10.1007/978-3-662-47989-6_15
[5] Ananth,P.,Jain,A.,Sahai,A.:实现一般紧性:与非紧函数加密的不可区分混淆。IACR加密电子打印档案2015:730(2015)
[6] Ananth,P.,Jain,A.,Sahai,A.:可修补的模糊处理。IACR加密电子打印档案2015:1084(2015)·Zbl 1394.94926号
[7] Ananth,P.,Sahai,A.:图灵机器的功能加密。收录:Kushilevitz,E.,Malkin,T.(编辑)TCC 2016。LNCS,第9562卷,第125-153页。斯普林格,海德堡(2016)。doi:10.1007/978-3-662-49096-96·Zbl 1388.94031号 ·doi:10.1007/978-3-662-49096-96
[8] 阿普勒巴姆:通过快速伪随机函数引导模糊器。收录人:Sarkar,P.,Iwata,T.(编辑)《亚洲学报》,2014年。LNCS,第8874卷,第162-172页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-45608-89·Zbl 1317.94082号 ·doi:10.1007/978-3-662-45608-89
[9] Barak,B.,Garg,S.,Kalai,Y.T.,Paneth,O.,Sahai,A.:保护混淆不受代数攻击。In:Nguyen,P.Q.,Oswald,E.(编辑)EUROCRYPT 2014。LNCS,第8441卷,第221-238页。斯普林格,海德堡(2014)。doi:10.1007/978-3-642-55220-5_13·Zbl 1332.94055号 ·doi:10.1007/978-3-642-55220-5_13
[10] Bitansky,N.、Garg,S.、Lin,H.、Pass,R.、Telang,S.:简洁的随机编码及其应用。致:STOC(2015)·兹比尔1321.94041 ·doi:10.1145/2746539.2746574
[11] Bitansky,N.,Vaikuntanathan,V.:功能加密的不可区分混淆。摘自:IEEE第56届计算机科学基础年度研讨会,FOCS 2015,美国加利福尼亚州伯克利,2015年10月17日至20日,第171–190页(2015)·doi:10.1109/FOCS2015.20
[12] Boyle,E.,Chung,K.-M.,Pass,R.:不经意的并行RAM和应用程序。收录:Kushilevitz,E.,Malkin,T.(编辑)TCC 2016。LNCS,第9563卷,第175-204页。斯普林格,海德堡(2016)。doi:10.1007/978-3-662-49099-07·Zbl 1377.94039号 ·doi:10.1007/978-3-662-49099-0-7
[13] Boyle,E.,Chung,K.-M.,Pass,R.:关于可提取性混淆。摘自:Lindell,Y.(编辑)TCC 2014。LNCS,第8349卷,第52-73页。斯普林格,海德堡(2014)。doi:10.1007/978-3-642-54242-83·Zbl 1317.94089号 ·doi:10.1007/978-3-642-54242-83
[14] Brakerski,Z.,Rothblum,G.N.:通过通用分级编码对所有电路进行虚拟黑盒模糊处理。摘自:Lindell,Y.(编辑)TCC 2014。LNCS,第8349卷,第1-25页。斯普林格,海德堡(2014)。doi:10.1007/978-3-642-54242-81·Zbl 1310.94134号 ·doi:10.1007/978-3-642-54242-81
[15] Canetti,R.,Chen,Y.,Holmgren,J.,Raykova,M.:简洁的自适应乱码RAM。In:TCC 2016-B·Zbl 1397.94052号
[16] Canetti,R.,Holmgren,J.:完全简洁的乱码RAM。摘自:ITCS(2016)·Zbl 1334.68064号 ·数字对象标识代码:10.1145/2840728.2840765
[17] Canetti,R.,Holmgren,J.,Jain,A.,Vaikuntanathan,V.:迭代电路和RAM程序的不可区分混淆。致:STOC(2015)·Zbl 1321.94050号
[18] Canetti,R.,Lin,H.,Tessaro,S.,Vaikuntanathan,V.:概率电路和应用的混淆。摘自:Dodis,Y.,Nielsen,J.B.(编辑)TCC 2015。LNCS,第9015卷,第468-497页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-46497-7_19·Zbl 1382.94078号 ·doi:10.1007/978-3-662-46497-7_19
[19] Chen,B.,Lin,H.,Tessaro,S.:不经意的并行RAM:提高效率和通用构造。收录:Kushilevitz,E.,Malkin,T.(编辑)TCC 2016。LNCS,第9563卷,第205-234页。斯普林格,海德堡(2016)。doi:10.1007/978-3-662-49099-08·兹比尔1377.94043 ·doi:10.1007/978-3-662-49099-0-8
[20] Chen,Y.-C.,Chow,S.S.M.,Chung,K.-M.,Lai,R.W.F.,Lin,W.-K.,Zhou,H.-S.:不可区分混淆的并行RAM密码学。In:ITCS(2016)·Zbl 1334.94068号 ·数字对象标识代码:10.1145/2840728.2840769
[21] Chung,K.-M.,Pass,R.:一个简单的ORAM。IACR密码电子打印档案2013:243(2013)
[22] Coron,J.-S.,Gentry,C.,Halevi,S.,Lepoint,T.,Maji,H.K.,Miles,E.,Raykova,M.,Sahai,A.,Tibouchi,M.:无低级别零的零化:新的MMAP攻击及其局限性。在:Gennaro,R.,Robshaw,M.(编辑)CRYPTO 2015。LNCS,第9215卷,第247-266页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-47989-6_12·Zbl 1375.94114号 ·doi:10.1007/978-3-662-47989-6_12
[23] Coron,J.-S.,Lepoint,T.,Tibouchi,M.:整数上的实用多线性映射。收录人:Canetti,R.,Garay,J.A.(编辑)《密码》2013。LNCS,第8042卷,第476–493页。斯普林格,海德堡(2013)。doi:10.1007/978-3642-40041-4_26·Zbl 1309.94139号 ·doi:10.1007/978-3642-40041-4_26
[24] Coron,J.-S.,Lepoint,T.,Tibouchi,M.:整数上的新多线性映射。在:Gennaro,R.,Robshaw,M.(编辑)CRYPTO 2015。LNCS,第9215卷,第267-286页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-47989-6_13·兹比尔1375.94116 ·doi:10.1007/978-3-662-47989-6_13
[25] Garg,S.,Gentry,C.,Halevi,S.:理想格的候选多线性映射。收录人:Johansson,T.,Nguyen,P.Q.(编辑)EUROCRYPT 2013。LNCS,第7881卷,第1-17页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-38348-9_1·Zbl 1300.94055号 ·doi:10.1007/978-3-642-38348-9_1
[26] Garg,S.、Gentry,C.、Halevi,S.,Raykova,M.、Sahai,A.、Waters,B.:所有电路的候选不可区分混淆和功能加密。In:FOCS(2013)·Zbl 1348.94048号 ·doi:10.1109/FOCS.2013.13
[27] Garg,S.、Lu,S.和Ostrovsky,R.:黑盒乱码RAM。摘自:FOCS(2015)·Zbl 1321.94061号 ·doi:10.1109/FOCS.2015.22
[28] Garg,S.,Lu,S.、Ostrovsky,R.、Scafuro,A.:单向函数的乱码RAM。致:STOC(2015)·Zbl 1321.94061号 ·doi:10.1145/2746539.2746593
[29] Gentry,C.,Gorbunov,S.,Halevi,S.:格子的图诱导多线性映射。摘自:Dodis,Y.,Nielsen,J.B.(编辑)TCC 2015。LNCS,第9015卷,第498-527页。斯普林格,海德堡(2015)。数字对象标识代码:10.1007/978-3-662-46497-7_20·兹比尔1315.94076 ·doi:10.1007/978-3-662-46497-7_20文件
[30] Gentry,C.、Halevi,S.、Lu,S.,Ostrovsky,R.、Raykova,M.、Wichs,D.:重新访问乱糟糟的RAM。In:Nguyen,P.Q.,Oswald,E.(编辑)EUROCRYPT 2014。LNCS,第8441卷,第405-422页。斯普林格,海德堡(2014)。doi:10.1007/978-3-642-55220-5_23·Zbl 1332.94067号 ·doi:10.1007/978-3-642-55220-5_23
[31] Gentry,C.,Halevi,S.,Raykova,M.,Wichs,D.:外包私有RAM计算。In:FOCS(2014)·Zbl 1332.94067号 ·doi:10.1109/FOCS.2014.50
[32] Gorbunov,S.,Vaikuntanathan,V.,Wee,H.:通过多方计算进行有界共谋的函数加密。收录:Safavi-Naini,R.,Canetti,R.(编辑)《密码》2012。LNCS,第7417卷,第162–179页。施普林格,海德堡(2012)。doi:10.1007/978-3642-32009-5_11·Zbl 1296.94119号 ·doi:10.1007/978-3642-32009-5_11
[33] Goyal,V.,Ishai,Y.,Sahai,A.,Venkatesan,R.,Wadia,A.:在防篡改硬件令牌上建立加密。收录:Micciancio,D.(编辑)TCC 2010。LNCS,第5978卷,第308–326页。施普林格,海德堡(2010)。doi:10.1007/978-3642-11799-2-19·Zbl 1274.94072号 ·doi:10.1007/978-3642-11799-2-19
[34] Hemenway,B.,Jafargholi,Z.,Ostrovsky,R.,Scafuro,A.,Wichs,D.:自适应地保护单向功能的乱码电路。在:Robshaw,M.,Katz,J.(编辑)CRYPTO 2016。LNCS,第9816卷,第149-178页。斯普林格,海德堡(2016)。doi:10.1007/978-3-662-53015-36·Zbl 1406.94063号 ·doi:10.1007/978-3-662-53015-36
[35] Kalai,Y.T.,Paneth,O.:分配RAM计算。IACR加密电子打印档案2015:957(2015)
[36] Kalai,Y.T.,Raz,R.,Rothblum,R.D.:如何委托计算:无争议证明的力量。在:STOC(2014)·Zbl 1315.68135号 ·doi:10.1145/2591796.2591809
[37] Koppula,V.,Bishop Lewko,A.,Waters,B.:具有无限内存的图灵机的不可区分性混淆。致:STOC(2015)·兹比尔1321.94069 ·doi:10.145/2746539.2746614
[38] Lin,H.:恒定度分级编码方案的不可区分混淆。收录:Fischlin,M.,Coron,J.-S.(编辑)EUROCRYPT 2016。LNCS,第9665卷,第28-57页。斯普林格,海德堡(2016)。doi:10.1007/978-3-662-49890-32·Zbl 1347.94046号 ·doi:10.1007/978-3-662-49890-32
[39] Lin,H.,Vaikuntanathan,V.:恒定度分级编码上类ddh假设的不可区分性混淆。Cryptology ePrint档案,报告2016/795(2016)。http://eprint.iacr.org/2016/795
[40] Lu,S.,Ostrovsky,R.:如何混淆RAM程序?收录人:Johansson,T.,Nguyen,P.Q.(编辑)EUROCRYPT 2013。LNCS,第7881卷,第719-734页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-38348-942·Zbl 1300.68027号 ·doi:10.1007/978-3-642-38348-942
[41] Lu,S.,Ostrovsky,R.:黑盒并行乱码RAM。密码电子打印档案,2015/1068年报告(2015)。http://eprint.iacr.org/2015/1068
[42] Miles,E.,Sahai,A.,Zhandry,M.:多线性映射的灭绝攻击:GGH13上不可区分混淆的密码分析。收件人:密码(2016)·Zbl 1391.94782号
[43] Naor,M.:关于密码假设和挑战。在:Boneh,D.(编辑)CRYPTO 2003。LNCS,第2729卷,第96-109页。斯普林格,海德堡(2003)。doi:10.1007/978-3-540-45146-46·Zbl 1122.94391号 ·doi:10.1007/978-3-540-45146-46
[44] Waters,B.:一种屏蔽编程方法,用于自适应地保护函数加密。在:Gennaro,R.,Robshaw,M.(编辑)CRYPTO 2015。LNCS,第9216卷,第678-697页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-48000-7_33·Zbl 1351.94071号 ·doi:10.1007/978-3-662-48000-7_33
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。