×

David和Goliath承诺:使用防篡改硬件对非对称方进行UC计算。 (英语) Zbl 1149.94325号

Smart,Nigel(编辑),《密码学进展–EUROCRYPT 2008》。2008年4月13日至17日,土耳其伊斯坦布尔,第27届密码技术理论与应用年度国际会议。诉讼程序。柏林:施普林格出版社(ISBN 978-3-540-78966-6/pbk)。计算机科学课堂讲稿4965527-544(2008)。
摘要:在通用可组合性(UC)框架中设计安全协议具有许多优点。特别是,它允许协议在更复杂的协议中安全地用作构建块,并有助于理解其安全属性。不幸的是,大多数现有的模型都需要一个可信的设置阶段,在这些模型中,通用的可组合计算是可能的(对于有用的功能)。最近,J.卡茨[“使用防篡改硬件的通用可组合多方计算”,Lect.Notes Compute.Sci.4515,115–128(2007;Zbl 1141.94360号)]提出了可信设置假设的替代方案:防篡改硬件。与信任第三方正确生成设置信息不同,每一方可以创建自己的硬件令牌,并将其发送给其他方。每一方只需要相信自己的代币是防篡改的。
Katz设计了一个UC承诺协议,要求双方生成硬件令牌。此外,他的协议依赖于一个具体的数论假设。在本文中,我们为“David”和“Goliath”构建了UC承诺协议:我们只需要一方(Goliath)能够生成令牌。我们构造了一个协议版本,该版本对计算上无边界的各方是安全的,以及一个更有效的版本,它只对David进行计算假设(我们只需要存在单向函数)。我们的协议非常简单,可以由David亲自执行。
这些属性可能允许在现实生活中固有的不对称情况下使用此类协议,尤其是那些涉及个人与大型组织的情况。典型的例子包括投票协议(选民对“政府”)和涉及私人医疗数据的协议(患者对保险机构或医院)。
关于整个系列,请参见[Zbl 1133.94008号].

MSC公司:

94A60型 密码学

软件:

歌利亚
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Barak,B.,Canetti,R.,Nielsen,J.B.,Pass,R.:具有宽松设置假设的通用复合协议。摘自:第45届计算机科学基础年会论文集,第186-195页(2004)
[2] Bennett,C.H.,Brassard,G.:量子密码学:公钥分发和抛硬币。摘自:IEEE计算机、系统和信号处理国际会议论文集,第175-179页(1984)·Zbl 1306.81030号
[3] Bollobas,B.:极值图论。Courier Dover出版社(1978年)·Zbl 0419.05031号
[4] Brands,S。;Stinson,D.R.,《观察者无法追踪的离线现金钱包》,《密码学进展——93年,302-318》(1994年),海德堡:斯普林格·Zbl 0878.68061号
[5] Canetti,R.:通用可组合安全:密码协议的新范例。摘自:第42届计算机科学基础年度研讨会论文集,第136-145页(2001);更新版本可从Cryptology ePrint档案馆获得,报告2000/067
[6] Canetti,R.、Dodis,Y.、Pass,R.和Walfish,S.:具有全局设置的通用复合安全性。摘自:《第四届密码学理论会议论文集》,第61-85页(2007)·Zbl 1129.94014号
[7] 卡内蒂,R。;费希林,M。;Kilian,J.,《通用可组合承诺》,《密码学进展-密码体制2001》,19-40(2001),海德堡:施普林格,海德伯格·Zbl 1002.94528号 ·doi:10.1007/3-540-44647-82
[8] 卡内蒂,R。;Kushilevitz,E。;Lindell,Y.,《关于无设置假设的通用可组合两部分计算的局限性》,《密码学杂志》,19,2,135-167(2006)·Zbl 1101.68549号 ·doi:10.1007/s00145-005-0419-9
[9] Canetti,R.、Lindell,Y.、Ostrovsky,R.和Sahai,A.:通用可组合的两方和多方安全计算。摘自:第34届ACM计算机理论年会论文集,第494-503页(2002)·Zbl 1192.94112号
[10] Chandran,N.、Goyal,V.、Sahai,A.:使用防篡改硬件改进UC安全计算。Cryptology ePrint Archive,报告2007/334(2007)
[11] Chaum,D。;佩德森,T.P。;Brickell,E.F.,《带观察者的钱包数据库》,《密码学进展——92年,89-105年》(1993),海德堡:斯普林格,海德伯格
[12] Cramer,R。;佩德森,T.P。;Helleseth,T.,《与观察者一起改进钱包中的隐私》,《密码学进展-1993年欧洲密码》,329-343(1994),海德堡:斯普林格,海德伯格·Zbl 0951.94517号
[13] 克雷珀,C。;Fumy,W.,《基于噪声信道的高效密码协议》,《密码学进展-EUROCRYPT’97,306-317》(1997),海德堡:斯普林格
[14] Crépeau,C.,Kilian,J.:使用弱化的安全假设实现不经意的传输。摘自:第29届计算机科学基础年会论文集,第42-52页(1988)
[15] Damgárd,I.、Fehr,S.、Morozov,K.、Salvail,L.:不公平的噪声信道和不经意的传输。摘自:《第一届密码学理论会议论文集》,第355-373页(2004)·兹比尔1197.94183
[16] 达姆加德,I。;Kilian,J。;Salvail,L。;Stern,J.,《关于基于弱安全假设的不经意传输和比特承诺的(im)可能性》,《密码学进展-EUROCRYPT’99,56-73》(1999),海德堡:斯普林格,海德伯格·Zbl 0932.68045号
[17] Damgárd,I.,Nielsen,J.B.,Wichs,D.:具有部分隔离方的通用可组合多方计算。Cryptology ePrint Archive,报告2007/332(2007)·兹比尔1213.94097
[18] 格罗斯,J。;奥斯特罗夫斯基,R。;Menezes,A.,《多环模型中的密码学》,密码学进展——2007年,第323-341页(2007年),海德堡:斯普林格·Zbl 1215.94048号 ·doi:10.1007/978-3-540-74143-5_18
[19] Hofheinz,D.,Müller-Quade,J.,Unruh,D.:签名卡中普遍可组合的零知识论点和承诺。摘自:第五届中欧密码学会议记录(2005年)·Zbl 1240.94071号
[20] J.Katz。;Naor,M.,《使用防篡改硬件的通用可组合多方计算》,《密码学进展-EUROCRYPT 2007,115-128(2007)》,海德堡:斯普林格·兹比尔1141.94360 ·doi:10.1007/978-3-540-72540-47
[21] Moran,T.,Naor,M.:基于篡改证据封条的密码协议。摘自:第32届国际自动化学术讨论会论文集,语言与编程,第285-297页(2005)·Zbl 1082.94527号
[22] Raz,R.,平行重复定理,SIAM计算杂志,27,3,763-803(1998)·Zbl 0911.68082号 ·doi:10.1137/S0097539795280895
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。