×

确保多方洗牌。 (英语) 兹比尔1471.68040

Christian Scheidler(编辑),《结构信息和通信复杂性》。2015年7月14日至16日,第22届国际学术讨论会,西班牙蒙特塞拉特,SIROCCO 2015。后期制作。查姆:斯普林格。莱克特。注释计算。科学。9439, 459-473 (2015).
摘要:在安全多方洗牌中,每个持有一个输入的多方希望在保持排列秘密的同时,就其输入的随机排列达成一致。作为许多隐私保护应用程序(如匿名通信、基于位置的服务和电子投票)中的原语,此问题非常重要。解决此问题的已知技术存在可扩展性差、负载平衡问题、可信方假设和/或安全保障不足等问题。
在本文中,我们提出了一个无条件安全的多方洗牌协议,该协议可以根据参与方的数量很好地扩展,并且具有负载平衡性。特别是,我们要求每一方只发送一个多对数位数的比特,并执行多对数数的操作,同时只产生对数四舍五入的复杂性。我们展示了在通用可组合性下的安全性,可对抗多达约\(n\)/3个完全恶意的方。我们还提供了仿真结果,表明我们的协议比例如,对于一百万方而言,与现有技术相比,我们的协议将通信和计算成本降低了至少三个数量级,并略微减少了通信轮次数。
关于整个系列,请参见[Zbl 1325.68023号].

MSC公司:

68平方米25 计算机安全
68个M12 网络协议
2011年第68季度 通信复杂性、信息复杂性
94A60 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 本文的扩展版本。http://cs.unm.edu(中文)/扎马尼/报纸/热风15
[2] 阿迪达·B·威克斯特伦·D·:如何在公共场合洗牌。收录:Vadhan,S.P.(编辑)TCC 2007。LNCS,第4392卷,第555-574页。施普林格,海德堡(2007)·Zbl 1156.94329号 ·数字对象标识代码:10.1007/978-3-540-70936-7_30
[3] Ajtai,M.,Komlós,J.,Szemerédi,E.:一个0(nlogn)排序网络。收录:《1983年STOC会议录》,第1-9页。ACM,纽约(1983年)
[4] Ajtai,M.,Komlós,J.,Szemerédi,E.:按平行的顺序排序。组合数学3(1),1-19(1983)·Zbl 0523.68048号 ·doi:10.1007/BF02579338
[5] Asharov,G.,Lindell,Y.:BGW协议的完整证明,用于完全安全的多方计算。Cryptology ePrint Archive,报告2011/136(2011)·兹比尔1370.94480
[6] Batcher,K.E.:分类网络及其应用。摘自:1968年4月30日至5月2日春季联合计算机会议记录。AFIPS’68(春季),第307–314页。ACM,纽约(1968年)
[7] Ben Or,M.,Goldwasser,S.,Wigderson,A.:非加密容错分布式计算的完整性定理。摘自:第二十届ACM计算机理论研讨会论文集,第1-10页(1988年)
[8] Berman,R.、Fiat,A.、Ta-Shma,A.:针对流量分析的可证明不链接性。收录:Juels,A.(编辑)FC 2004。LNCS,第3110卷,第266-280页。斯普林格,海德堡(2004)·兹比尔1105.94303 ·doi:10.1007/978-3-540-27809-226
[9] Boyle,E.,Goldwasser,S.,Tessaro,S.:安全多方计算中的通信局部性。收录:Sahai,A.(编辑)TCC 2013。LNCS,第7785卷,第356–376页。斯普林格,海德堡(2013)·Zbl 1315.94063号 ·doi:10.1007/978-3-642-36594-221
[10] Braud-Santoni,N.,Guerraoui,R.,Huc,F.:快速拜占庭协议。摘自:2013年ACM分布式计算原理研讨会论文集,PODC 2013,第57-64页。ACM,纽约(2013)·Zbl 1323.68562号 ·doi:10.1145/2484239.2484243
[11] Canetti,R.:通用可组合安全:密码协议的新范例。摘自:第42届计算机科学基础年度研讨会论文集,FOCS 2001,第136-145页,2001年10月·doi:10.1109/SFCS.2001.959888
[12] Chaum,D.:无法追踪的电子邮件、回信地址和数字假名。Commun公司。ACM 24(2),84–90(1981)·数字对象标识代码:10.1145/358549.358563
[13] Chaum,D.:餐饮密码问题:无条件发送方和接收方无法追踪。《密码学杂志》1,65–75(1988)·Zbl 0654.94012号 ·doi:10.1007/BF00206326
[14] Corrigan-Gibbs,H.,Wolinsky,D.I.,Ford,B.:判决中主动负责的匿名信息。摘自:第22届USENIX安全研讨会论文集,美国加利福尼亚州伯克利,第147-162页(2013)
[15] Czumaj,A.,Kanarek,P.,Lorys,K.,Kutylowski,M.:生成随机排列的交换网络(2001)
[16] Damgárd,I.B.,Fitzi,M.,Kiltz,E.,Nielsen,J.B.,Toft,T.:等式、比较、位和幂运算的无条件安全恒速多方计算。收录:Halevi,S.,Rabin,T.(编辑)TCC 2006。LNCS,第3876卷,第285-304页。斯普林格,海德堡(2006)·兹比尔1112.94026 ·doi:10.1007/11681878_15
[17] Dani,V.、King,V.,Movahedi,M.、Saia,J.:简短声明:打破o(nm)位屏障,使用静态对手进行安全多方计算。摘自:《2012年ACM分布式计算原理研讨会论文集》,PODC 2012,第227-228页。ACM,纽约(2012)·兹比尔1301.68251 ·数字对象标识代码:10.1145/2332432.2332473
[18] Frank,S.,Anderson,R.:可卡因拍卖协议:匿名广播的力量。摘自:Pfitzmann,A.(编辑)IH 1999。LNCS,第1768卷,第434-447页。施普林格,海德堡(2000)
[19] Gennaro,R.、Rabin,M.O.、Rabins,T.:简化VSS和快速跟踪多方计算,应用于阈值加密。摘自:《第十七届ACM分布式计算原理研讨会论文集》,PODC 1998,第101-111页。ACM,纽约(1998)·Zbl 1333.94036号 ·数字对象标识代码:10.1145/277697.277716
[20] Goldreich,O.,Ostrovsky,R.:不经意RAM上的软件保护和模拟。J.ACM 43(3),431–473(1996)·Zbl 0885.68041号 ·数字对象标识代码:10.1145/233551.233553
[21] Golle,P.,Juels,A.:餐饮密码学家再次访问。摘自:Cachin,C.,Camenisch,J.L.(编辑)EUROCRYPT 2004。LNCS,第3027卷,第456–473页。斯普林格,海德堡(2004)·Zbl 1122.94420号 ·doi:10.1007/978-3-540-24676-3_27
[22] Goodrich,M.T.:随机贝壳排序:一种简单的数据共享排序算法。J.ACM 58(6),27:1–27:26(2011)·Zbl 1281.68088号
[23] Gruteser,M.,Grunwald,D.:通过时空伪装匿名使用基于位置的服务。摘自:《第一届移动系统、应用和服务国际会议论文集》,MobiSys 2003,第31-42页。ACM,纽约(2003)
[24] 滨田,K.,菊池,R.,池原,D.,池田,K.Takahashi,K.:来自比较排序算法的实用高效多方排序协议。收录人:Kwon,T.、Lee,M.-K.、Kwon、D.(编辑)ICISC 2012。LNCS,第7839卷,第202-216页。斯普林格,海德堡(2013)·Zbl 1342.68121号 ·doi:10.1007/978-3-642-37682-5_15
[25] King,V.,Lonargan,S.,Saia,J.,Trehan,A.:通过法定人数构建的负载平衡可扩展拜占庭协议,以及完整信息。在:Aguilera,M.K.,Yu,H.,Vaidya,N.H.,Srinivasan,V.,Choudhury,R.R.(编辑)ICDCN 2011。LNCS,第6522卷,第203-214页。斯普林格,海德堡(2011)·Zbl 05836454号 ·doi:10.1007/978-3-642-17679-118
[26] Laur,S.,Willemson,J.,Zhang,B.:高效的无意识数据库操作。收录人:Lai,X.,Zhou,J.,Li,H.(编辑)ISC 2011。LNCS,第7001卷,第262-277页。斯普林格,海德堡(2011)·Zbl 05965016号 ·doi:10.1007/978-3-642-24861-0_18
[27] Leighton,T.,Plaxton,C.G.:一种(通常)进行排序的(相当)简单的电路。摘自:第31届计算机科学基础年度研讨会论文集,FOCS 1990,第264–274页,1990年10月·doi:10.1109/FSCS.1990.89545
[28] 内夫,C.A.:一种可验证的秘密洗牌及其在电子投票中的应用。摘自:《第八届ACM计算机和通信安全会议记录》,CCS 2001,第116-125页。ACM,纽约(2001)
[29] Pfitzmann,A.,Waidner,M.:没有用户可观察性的网络——设计选项。In:Pichler,F.(编辑)EUROCRYPT 1985。LNCS,第219卷,第245-253页。斯普林格,海德堡(1986)·doi:10.1007/3-540-39805-8_29
[30] Rackoff,C.,Simon,D.R.:针对流量分析的加密防御。摘自:《第二十五届ACM计算机理论研讨会论文集》,STOC 1993,第672-681页。ACM,纽约(1993)·Zbl 1310.94166号 ·doi:10.1145/167088.167260
[31] von Ahn,L.,Bortz,A.,Hopper,N.J.:k-匿名消息传输。摘自:《第十届ACM计算机和通信安全会议论文集》,CCS 2003,第122–130页。ACM,纽约(2003)
[32] Waksman,A.:排列网络。J.ACM 15(1),159-163(1968)·Zbl 0157.23702号 ·数字对象标识代码:10.1145/321439.321449
[33] Zamani,M.、Movahedi,M.和Saia,J.:百万富翁:大型网络中的多方计算。Cryptology ePrint Archive,报告2014/149(2014)
[34] Zhang,B.:MPC的通用恒速不经意排序算法。收录人:Boyen,X.,Chen,X.ProvSec(编辑)2011。LNCS,第6980卷,第240–256页。施普林格,海德堡(2011)·Zbl 05940272号 ·doi:10.1007/978-3-642-23620-4
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。