×

支持低阶多项式并行计算的多方和一般对手结构的同态秘密共享。 (英语) Zbl 1514.94152号

Tibouchi,Mehdi(编辑)等人,《密码学进展——亚洲密码2021》。第27届密码学和信息安全理论与应用国际会议,新加坡,2021年12月6日至10日。诉讼程序。第二部分。查姆:斯普林格。莱克特。注释计算。科学。13091, 191-221 (2021).
摘要:函数(f)的同态秘密共享(HSS)允许输入方为其私人输入分配份额,然后在本地计算从中恢复值的输出份额。HSS可直接用于为通信复杂度与\(f)大小无关的可能非威胁对手结构获得两轮多方计算(MPC)协议。在本文中,我们提出了两种HSS方案的构造,它们支持对单个低阶多项式的并行计算,并容忍多部分和一般对抗结构。在单一评估的特定情况下,我们的多方方案比之前的多方方案能够容忍更大类别的对手结构,并且与一般结构相比,其份额更小。在限制可容忍的对手结构的范围(但仍然适用于非阈值结构)的同时,我们的方案执行\(\ell\)并行评估,其通信复杂性大约是简单使用\(\ell\)独立实例的\(\ell/\log\ell\)倍。我们还将两类对手结构形式化,并考虑到以前的阈值方案不适用的实际情况。然后,我们的方案以与单个评估几乎相同的通信成本执行(O(m))并行评估,其中(m)是参与方的数量。
关于整个系列,请参见[Zbl 1510.94003号]。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Attrapadung,N.,Hanaoka,G.,Mitsunari,S.,Sakai,Y.,Shimizu,K.,Teruya,T.:素数阶双线性群中的高效两级同态加密和网络组装中的快速实现。摘自:《2018年亚洲计算机和通信安全会议论文集》,亚洲计算机和通讯安全委员会2018年,第685-697页(2018)
[2] Barkol,O。;Ishai,Y。;Weinreb,E.,《关于d-乘法秘密共享》,J.Cryptol。,23, 4, 580-593 (2010) ·Zbl 1201.94074号 ·doi:10.1007/s00145-010-9056-z
[3] Beaver,D.,Micali,S.,Rogaway,P.:安全协议的全面复杂性。摘自:第二十二届ACM计算理论研讨会论文集,STOC 1990,第503-513页(1990)
[4] Boneh,D。;Goh,E-J;尼西姆,K。;Kilian,J.,在密文上评估2-DNF公式,密码学理论,325-341(2005),海德堡:施普林格·兹比尔1079.94534 ·doi:10.1007/978-3-540-30576-7_18
[5] 博伊尔,E。;库托,G。;Gilboa,N。;Ishai,Y。;科尔,L。;斯科尔,P。;Boldyreva,A。;Micciancio,D.,《高效伪随机相关生成器:无声OT扩展及更多》,《密码学进展-密码2019》,489-518(2019),查姆:斯普林格,查姆·Zbl 1498.68048号 ·doi:10.1007/978-3-030-26954-8_16
[6] 博伊尔,E。;Gilboa,N。;Ishai,Y。;罗布肖,M。;Katz,J.,《打破DDH下安全计算的电路尺寸障碍》,《密码学进展-密码2016》,509-539(2016),海德堡:斯普林格,海德伯格·Zbl 1384.94038号 ·doi:10.1007/978-3-662-53018-4_19
[7] 博伊尔,E。;科尔,L。;斯科尔,P。;Ishai,Y。;Rijmen,V.,《无FHE格的同态秘密共享》,《密码学进展——2019年欧洲密码》,第3-33页(2019年),查姆:斯普林格,查姆·Zbl 1428.94103号 ·doi:10.1007/978-3-030-17656-3_1
[8] Cachin,C。;Camenisch,J。;Kilian,J。;穆勒,J。;蒙塔纳里,美国。;罗利姆,JDP;Welzl,E.,《单向安全计算和安全自主移动代理》,《自动化,语言和编程》,512-523(2000),海德堡:施普林格出版社·Zbl 0973.94545号 ·doi:10.1007/3-540-45022-X_43
[9] 卡斯库多,I。;Cramer,R。;Xing,C。;袁,C。;沙查姆,H。;Boldyreva,A.,《信息的摊销复杂性——理论上安全的MPC重访》,《密码学进展-密码2018》,395-426(2018),查姆:斯普林格,查姆·Zbl 1457.94201号 ·数字对象标识代码:10.1007/978-3-319-96878-0_14
[10] 卡斯塔尼奥斯,G。;Laguillaumie,F。;Nyberg,K.,来自\(\sf DDH\)的线性同态加密,密码学主题-CT-RSA 2015,487-505(2015),Cham:Springer,Cham·Zbl 1382.94080号 ·doi:10.1007/978-3-319-16715-226
[11] Catalano,D.,Fiore,D.:使用线性同态加密来评估加密数据上的二级函数。在:第22届ACM SIGSAC计算机与通信安全会议记录,CCS 2015,第1518-1529页(2015)
[12] Cheon,JH;约翰逊,T。;Nguyen,PQ,整数的批量全同态加密,密码学进展-EUROCRYPT 2013,315-335(2013),海德堡:施普林格,海德伯格·兹比尔1306.94040 ·doi:10.1007/978-3-642-38348-9_20
[13] 达姆加德,I。;帕斯特罗,V。;斯马特,N。;萨卡里亚斯,S。;Safavi-Naini,R。;Canetti,R.,《从某种同态加密中进行多方计算》,《密码学进展-密码学》2012,643-662(2012),海德堡:斯普林格,海德伯格·Zbl 1296.94104号 ·doi:10.1007/978-3642-32009-5_38
[14] Diffie,W。;Hellman,M.,《密码学新方向》,IEEE Trans。Inf.理论,22,6,644-654(1976)·Zbl 0435.94018号 ·doi:10.1109/TIT.1976.1055638
[15] Dodis,Y。;Halevi,S。;Rothblum,RD;Wichs,D。;Robshaw,M。;Katz,J.,《幽灵加密及其应用》,《密码学进展-密码2016》,93-122(2016),海德堡:施普林格·Zbl 1406.94045号 ·doi:10.1007/978-3-662-53015-34
[16] Elgamal,T.,一种基于离散对数的公钥密码系统和签名方案,IEEE Trans。Inf.理论,31,4,469-472(1985)·Zbl 0571.94014号 ·doi:10.1109/TIT.1985.1057074
[17] Eriguchi,R.,Kunihiro,N.:d-多方对抗结构的乘法秘密共享。In:第一届信息理论密码学会议(ITC 2020)。莱布尼茨国际信息学学报(LIPIcs),第163卷,第2:1-2:16页(2020年)·Zbl 1525.94056号
[18] Farrás,O。;帕多罗,C。;Chee,YM,有用的多方访问结构的理想秘密共享方案,编码与密码学,99-108(2011),海德堡:施普林格·兹比尔1272.94079 ·doi:10.1007/978-3-642-20901-76
[19] Franklin,M.,Yung,M.:安全计算的通信复杂性(扩展抽象)。收录于:第二十四届ACM计算机理论年会论文集,STOC 1992,第699-710页(1992)
[20] 弗里曼,DM;Gilbert,H.,《将基于对的密码系统从复合序群转换为素数序群》,《密码学进展-EUROCRYPT 2010》,44-61(2010),海德堡:斯普林格,海德伯格·Zbl 1279.94074号 ·doi:10.1007/978-3642-13190-53
[21] Gentry,C.:使用理想格的完全同态加密。收录于:第四十一届ACM计算机理论年会论文集,STOC 2009,第169-178页(2009)·Zbl 1304.94059号
[22] 英国,吉尔伯特,《随机图》,《数学年鉴》。Stat.,30,4,1141-1144(1959)·Zbl 0168.40801号 ·doi:10.1214/aoms/1177706098
[23] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏。摘自:第十九届ACM计算机理论研讨会论文集,STOC 1987,第218-229页(1987)
[24] Graepel,T。;Lauter,K。;Naehrig,M。;Kwon,T。;李,M-K;Kwon,D.,ML机密:加密数据的机器学习,信息安全和密码学-ICISC 2012,1-21(2013),海德堡:斯普林格,海德伯格·Zbl 1293.68110号 ·doi:10.1007/978-3-642-37682-5_1
[25] 哈扎伊,C。;Orsini,E。;Scholl,P.等人。;Soria-Vazquez,E。;沙查姆,H。;Boldyreva,A.,《TinyKeys:一种高效多方计算的新方法》,《密码学进展-密码2018》,3-33(2018),查姆:斯普林格,查姆·Zbl 1446.94135号 ·doi:10.1007/978-3-319-96878-0_1
[26] Ishai,Y。;赖,RWF;马拉沃尔塔,G。;JA Garay,同态秘密共享的几何方法,公开密钥密码术-PKC 2021,92-119(2021),Cham:Springer,Cham·Zbl 1479.94324号 ·doi:10.1007/978-3-030-75248-4_4
[27] 赖,RWF;马拉沃尔塔,G。;施罗德,D。;培林,T。;Galbraith,S.,低次多项式的同态秘密共享,密码学进展-亚洲密码2018,279-309(2018),查姆:Springer,查姆·Zbl 1447.94063号 ·doi:10.1007/978-3-030-03332-311
[28] López-Alt,A.,Tromer,E.,Vaikuntanathan,V.:通过多密钥完全同态加密在云中进行即时多方计算。摘自:《第四十四届ACM计算理论研讨会论文集》,STOC 2012,第1219-1234页(2012)·Zbl 1286.68114号
[29] 佩利尔,P。;Stern,J.,基于复合度剩余类的公钥密码系统,密码学进展-欧洲密码1999,223-238(1999),海德堡:斯普林格·Zbl 0933.94027号 ·doi:10.1007/3-540-48910-X_16
[30] Phalakarn,K。;Suppakitpaisarn,V。;Attrapadung,N。;Matsuura,K。;巴加万,K。;奥斯瓦尔德,E。;Prabhakaran,M.,低次多项式的构造性t-安全同态秘密共享,密码学进展-INDOCRYPT 2020,763-785(2020),Cham:Springer,Cham·Zbl 1492.94192号 ·doi:10.1007/978-3-030-65277-734
[31] 沙米尔,A.,《如何分享秘密》,Commun。美国医学会,22,11,612-613(1979)·Zbl 0414.94021号 ·doi:10.1145/359168.359176
[32] 智能,NP;Vercauteren,F.,《完全同态SIMD操作》,Des。密码。,71, 1, 57-81 (2012) ·Zbl 1323.94140号 ·doi:10.1007/s10623-012-9720-4
[33] 斯皮茨巴特,A.,埃尔米特插值公式的推广,《美国数学》。周一。,67, 1, 42-46 (1960) ·Zbl 0097.04702号 ·doi:10.1080/00029890.1960.11989446
[34] Woodruff,D.,Yekhanin,S.:信息理论私人信息检索的几何方法。在:第20届IEEE计算复杂性年会(CCC 2005),第275-284页(2005)·Zbl 1156.68019号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。