法布里斯·本哈穆达;伊莱特·博伊尔;尼夫·吉尔博亚;沙伊·哈列维;尤瓦尔·伊斯海;诺夫,阿里尔 广义伪随机秘密共享和高效的离散弹性安全计算。 (英语) Zbl 1511.94169号 Nissim,Kobbi(编辑)等人,《密码学理论》。第19届国际会议,TCC 2021,罗利,北卡罗来纳州,美国,2021年11月8-11日。诉讼程序。第二部分。查姆:斯普林格。莱克特。注释计算。科学。13043, 129-161 (2021). 摘要:安全多方计算(MPC)使最多可能损坏\(t)的\(n)方能够对其私有输入执行联合计算,同时只显示输出。优化MPC协议的渐近和具体成本已成为一个重要的研究方向。这项研究的大部分内容都集中在诚实多数的设置上,其中(n\ge 2t+1)产生了具体有效的协议,这些协议要么是信息理论的,要么是使用对称密码的黑盒。如果大多数人诚实守信,效率可以进一步提高,其中\(n>2t+1\)。出于最大限度地减少MPC的通信和延迟成本这一目标的激励,我们做出了两项相关贡献。–广义伪随机秘密共享(PRSS)。线性相关性是MPC协议及其他协议的重要资源。给定伪随机函数的复制种子,PRSS可以在不进行交互的情况下安全生成此类关联的许多伪随机实例。我们扩展了PRSS技术R.克拉默等人[Lect.Notes Comput.Sci.3378342–362(2005;Zbl 1079.94541号)]用于将度-(d)多项式共享到利用特定类别组合设计的新构造。当度(d)高于安全阈值(t)时,我们的构造产生了显著的效率改进,这不仅适用于标准度关联,也适用于一些有用的推广。特别是,“共享封装”中插槽配置之间的本地转换相关性使我们能够避免先前工作的具体开销。–廉价的分散型弹性。实际上,通信并不是完全同步的:协议执行会受到通信延迟和偶尔的节点或消息传递失败的影响。我们探讨了基于PRSS的MPC的优点,其中大多数诚实可靠,对此类故障具有健壮性,从而改善延迟。在这样做的过程中,我们开发了一种新的技术,用于防御微妙的“双倾斜”攻击,该技术适用于现有的最佳协议,几乎不需要额外的通信或轮询成本。结合上述工具需要进一步的工作,包括通过适用于打包秘密共享的分布式零知识证明进行批量验证的新方法。总的来说,我们的工作展示了强诚实多数设置的新优势,并引入了新的工具,尤其是,广义PRSS–我们认为它将在其他加密应用程序中独立使用。关于整个系列,请参见[Zbl 1508.94003号]. MSC公司: 94A62型 身份验证、数字签名和秘密共享 94A60型 密码学 关键词:安全多方计算;廉价落伍者恢复力;伪随机秘密共享 引文:Zbl 1079.94541号 PDF格式BibTeX公司 XML格式引用 \textit{F.Benhamouda}等人,Lect。注释计算。科学。13043,129--161(2021;Zbl 1511.94169) 全文: 内政部 参考文献: [1] 封面设计。www.dmgordon.org/cover网站// [2] Alon,N.、Merritt,M.、Reingold,O.、Taubenfeld,G.、Wright,R.N.:拜占庭进程访问的共享内存系统的严格界限。分布计算。(2005) ·Zbl 1264.68084号 [3] Badrinarayanan,S.,Jain,A.,Manohar,N.,Sahai,A.:安全MPC:懒惰通向上帝。致:亚洲青年党(2020年) [4] Baron,J.、El Defrawy,K.、Lampkins,J.和Ostrovsky,R.:如何抵御移动病毒攻击,重温。收件人:ACM PODC(2014) [5] Ben-Or,M.,Goldwasser,S.,Wigderson,A.:非密码容错分布式计算的完整性定理(扩展抽象)。收件人:ACM STOC(1988) [6] Bendlin,R.,Damgárd,I.:基于格的密码系统的阈值解密和零知识证明。In:TCC(2010) [7] Bonawitz,K.A.等人:用于保护隐私的机器学习的实用安全聚合。致:ACM CCS(2017) [8] Boneh,D.,Boyle,E.,Corrigan-Gibbs,H.,Gilboa,N.,Ishai,Y.:通过完全线性PCP对秘密共享数据进行零知识证明。收录:Boldyreva,A.,Micciancio,D.(编辑)《密码2019》。LNCS,第11694卷,第67-97页。施普林格,查姆(2019)。doi:10.1007/978-3-030-26954-83·Zbl 1436.94043号 [9] Boyle,E.,Couteau,G.,Gilboa,N.,Ishai,Y.,Kohl,L.,Scholl,P.:高效伪随机相关生成器:静默OT扩展等。收件人:密码(2019) [10] Boyle,E.等人:可变密度LPN的相关伪随机函数。In:FOCS(2020) [11] Boyle,E.,Gilboa,N.,Ishai,Y.,Nof,A.:通过次线性分布式零知识证明实现实用的完全安全三方计算。In:ACM CCS(2019) [12] Boyle,E.,Gilboa,N.,Ishai,Y.,Nof,A.:通过分布式零知识证明实现高效的完全安全计算。致:亚洲青年党(2020年) [13] Brakerski,Z.,Chandran,N.,Goyal,V.,Jain,A.,Sahai,A.,Segev,G.:分层功能加密。In:ITCS(2017)·Zbl 1402.68055号 [14] Canetti,R.:多方密码协议的安全性和组合。J.加密。13(1), 143-202 (2000) ·Zbl 0957.68040号 [15] Canetti,R.,Goldwasser,S.:一种有效的门限公钥密码系统,可抵御自适应选择密文攻击。包含:EUROCRYPT(1999) [16] Chaum,D.,Crépeau,C.,Damgárd,I.:多方无条件安全协议(扩展抽象)。收件人:ACM STOC(1988) [17] Choudhuri,A.R.,Goel,A.,Green,M.,Jain,A.,Kaptchuk,G.:流体MPC:具有动态参与者的安全多方计算。输入:密码(2021)·Zbl 07511728号 [18] Cramer,R.、Damgárd,I.、Ishai,Y.:共享转换、伪随机秘密共享和安全计算应用。In:TCC(2005) [19] Damgárd,I.,Ishai,Y.:可扩展安全多方计算。In:密码(2006) [20] Damgárd,I.、Ishai,Y.、Kröigaard,M.:完全安全的多方计算和加密的计算开销。输入:EUROCRYPT(2010) [21] Damgárd,I.、Ishai,Y.、Kröigaard,M.、Nielsen,J.B.、Smith,A.D.:具有几乎最佳工作和弹性的可扩展多方计算。In:密码(2008) [22] Damgárd,I.,Buus Nielsen,J.:可伸缩且无条件安全的多方计算。包含:密码(2007) [23] Damgård,I.,Thorbek,R.:整数乘法的非交互式证明。输入:EUROCRYPT(2007) [24] Franklin,M.K.,Yung,M.:安全计算的通信复杂性(扩展抽象)。收件人:ACM STOC(1992) [25] 法雷迪,Z。:图兰型问题。组合数学综述166253-300(1991)·Zbl 0727.05032号 [26] Furukawa,J.,Lindell,Y.:三分之二诚实多数的MPC,用于恶意对手,几乎以半诚实为代价。In:ACM CCS(2019) [27] Beck,G.,Goel,A.,Jain,A.,Kaptchuk,G.:高度重复电路的有序-安全多方计算。输入:EUROCRYPT(2021)·Zbl 07440623号 [28] Gilboa,N.,Ishai,Y.:压缩密码资源。In:密码(1999) [29] Goldreich,O.:《密码学基础》,第2卷,剑桥大学出版社(2004)·Zbl 1068.94011号 [30] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏或诚实多数协议的完备性定理。收件人:ACM STOC(1987) [31] Gordon,D.,Ranellucci,S.,Wang,X.:通过交叉检查实现低通信的安全计算。致:亚洲青年党(2018) [32] Gordon,D.M.,Stinson,D.R.:封面。收录于:《组合设计手册》,第391-398页(2006) [33] Gordon,S.D.,Starin,D.,Yerukhimovich,A.:越多越好:降低大规模MPC的成本。输入:EUROCRYPT(2021)·Zbl 07440624号 [34] Goyal,V.,Li,H.,Ostrovsky,R.,Polychroniadou,A.,Song,Y.:ATLAS:在诚实多数的环境下,高效且可扩展的MPC。输入:密码(2021) [35] Goyal,V.,Liu,Y.,Song,Y.:通信高效无条件MPC,保证输出交付。收件人:密码(2019) [36] Goyal,V.,Polychroniadou,A.,Song,Y.:通过霍尔婚姻定理实现无条件通信效率的MPC。输入:密码(2021) [37] Goyal,V.,Song,Y.,Zhu,C.:在诚实的大多数MPC中,有保证的输出交付是免费的。In:密码(2020) [38] Guo,Y.,Pass,R.,Shi,E.:同步,具有分区容差的机会。收件人:密码(2019) [39] Wang,H.,Pieprzyk,J.:用累积映射共享生成伪随机函数。收录:CT-RSA(2003) [40] Hadzilacos,V.:并发计算中的容错问题(数据库、可靠性、事务、协议协议、分布式计算)。博士论文(1985) [41] Hirt,M.,Mularczyk,M.:混合对手的高效MPC。In:信息理论密码学ITC(2020) [42] 基达尔,I。;Shraer,A.,《如何选择计时模型》,IEEE Trans。并行分配系统。,19, 1367-1380 (2008) ·doi:10.1109/TPDS.2008.16 [43] Koo,C.Y.:安全计算,部分消息丢失。In:TCC(2006) [44] Micali,S.,Sidney,R.:一种生成和共享伪随机函数的简单方法,应用于类似于剪刀的密钥托管系统。In:密码(1995) [45] Raipin Parvédy,P.,Raynal,M.:尽管过程遗漏失败,但一致同意。In:国际并行和分布式处理研讨会(IPDPS)(2003) [46] KJ佩里;Toueg,S.,《存在处理器和通信故障的分布式协议》,IEEE Trans。柔和。工程师,12477-482(1986)·Zbl 0587.68026号 ·doi:10.1109/TSE.1986.6312888 [47] Raynal,M.:同步系统共识:简明导览。In:可靠计算研讨会(2002) [48] 沙米尔:如何分享秘密。ACM,Commun公司。(1979) ·Zbl 0414.94021号 [49] 西多连科:关于图兰数字,我们知道什么和不知道什么。图与组合学11(2),179-199(1995)·Zbl 0839.05050号 [50] 图兰,P.:关于图论中的一个外部问题。材料Fiz。拉普克48,436-452(1941)·Zbl 0026.26903号 [51] Wills,J.M.:研究问题。匈牙利周期数学14(2),189-191(1983)。doi:10.1007/BF01855430·Zbl 0518.52014号 [52] 姚智智,A.:如何生成和交换秘密(扩展摘要)。In:FOCS(1986) [53] Zikas,V.、Hauser,S.、Maurer,U.:安全多方计算中的现实失败。In:TCC(2009) 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。