×

具有二次通信的异步多方计算。 (英语) Zbl 1155.68384号

Aceto,Luca(编辑)等人,《自动化,语言和编程》。2008年7月7日至11日,冰岛雷克雅未克,第35届国际学术讨论会,ICALP 2008。诉讼,第二部分。柏林:施普林格出版社(ISBN 978-3-540-70582-6/pbk)。计算机科学课堂讲稿5126473-485(2008)。
摘要:我们提出了一种高效的协议,用于在具有最佳弹性的异步模型中进行安全多方计算。对于(n)方,其中最多有(t<n/3)方被损坏,并且安全参数为(kappa),具有(c)门的电路可以用通信复杂度位(mathcal{O}(cn^2\kappa。该协议的构造遵循Franklin和Haber(Crypto'93)提出的方法,基于带阈值解密的公钥加密方案。为了实现二次复杂度,我们采用了几种技术,包括由于Beaver(Crypto'91)而产生的电路随机化,以及证书的抽象,这些都可能是独立的。
关于整个系列,请参见[Zbl 1141.68001号].

MSC公司:

第68页第25页 数据加密(计算机科学方面)
68个M12 网络协议
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 海狸,D。;Feigenbaum,J.,《使用电路随机化的高效多方协议》,《密码学进展-密码》91,420-432(1992),海德堡:斯普林格·Zbl 0789.68061号
[2] Bellare,M.,Rogaway,P.:随机预言是实用的:设计有效协议的范例。In:程序。ACM CCS,第62-73页(1993年)
[3] 贝拉雷,M。;罗加韦,P。;Maurer,U.M.,《数字签名的确切安全性-如何使用RSA和Rabin进行签名》,《密码学进展-EUROCRYPT’96,399-416》(1996),海德堡:斯普林格,海德伯格·Zbl 1304.94094号
[4] Ben-Or,M.,Canetti,R.,Goldreich,O.:异步安全计算。收录于:STOC,第52-61页(1993年)·Zbl 1310.68044号
[5] Ben-Or,M.,Goldwasser,S.,Wigderson,A.:非密码容错分布式计算的完备性定理。In:程序。第20届STOC,第1-10页(1988年)
[6] Ben-Or,M.,Kelmer,B.,Rabin,T.:具有最佳弹性的异步安全计算。In:程序。第13届PODC,第183-192页(1994年)·Zbl 1373.68074号
[7] Cachin,C.,Kursawe,K.,Shoup,V.:君士坦丁堡的随机预言:使用密码学的实用异步拜占庭协议。In:程序。第19期PODC,第123-132页(2000年)·Zbl 1314.68074号
[8] Canetti,R.:安全多方计算与应用研究。以色列Rehovot 76100 Weizmann科学研究所博士论文(1995年6月)
[9] Canetti,R.,《多方密码协议的安全性和组合》,JoC,13,1,143-202(2000)·Zbl 0957.68040号
[10] Canetti,R.,Goldreich,O.,Halevi,S.:随机预言法,重温。In:程序。STOC第30期,第209-218页(1998年)·Zbl 1027.68603号
[11] Canetti,R.,Rabin,T.:具有最佳弹性的快速异步拜占庭协议。In:程序。第25次STOC,第42-51页(1993年)·Zbl 1310.68038号
[12] Chaum,D.,Crépeau,C.,Damgárd,I.:多方无条件安全协议(扩展抽象)。In:程序。第20届STOC,第11-19页(1988年)
[13] Cramer,R。;达姆加德,I。;尼尔森,J.B。;Pfitzmann,B.,阈值同态加密的多方计算,密码学进展-EUROCRYPT 2001,280-300(2001),海德堡:施普林格,海德伯格·Zbl 1010.94553号 ·数字对象标识代码:10.1007/3-540-44987-6_18
[14] 达姆加德,I。;Jurik,M。;Kim,K.-c.,Paillier概率公钥系统的推广、简化和一些应用,公钥密码,110-136(2001),海德堡:Springer,Heidelberg·Zbl 0987.94032号 ·doi:10.1007/3-540-4586-2_9
[15] 菲亚特,A。;沙米尔。;Odlyzko,A.M.,《如何证明自己:识别和签名问题的实用解决方案》,《密码学进展-密码》86,186-194(1987),海德堡:斯普林格·Zbl 0636.94012号
[16] Fouque,P.-A,Poupard,G.,Stern,J.:投票或彩票背景下的共享解密。In:程序。金融加密2000(2000)·Zbl 0999.94548号
[17] 富兰克林,M。;Haber,S.,《联合加密和消息高效安全计算》,JoC,9,4,217-232(1996)·Zbl 0864.94017号
[18] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏——诚实多数协议的完备性定理。In:程序。第19届STOC,第218-229页(1987年)
[19] Hirt,M。;尼尔森,J.B。;Przydatek,B。;Cramer,R.J.F.,《具有最佳弹性的密码异步多方计算》(扩展摘要),《密码学进展-EUROCRYPT 2005》,322-340(2005),海德堡:斯普林格,海德伯格·Zbl 1137.94372号
[20] Hirt,M.,Nielsen,J.B.,Przydatek,B.:具有二次通信的异步多方计算(2008),eprint.iacr.org·Zbl 1155.68384号
[21] Maurer,美国。;Renner,R。;霍伦斯坦,C。;Naor,M.,《可微性、约简上的不可能性结果及其在随机预言方法学中的应用》,《密码学理论》,21-39(2004),海德堡:斯普林格,海德伯格·Zbl 1197.94196号
[22] 尼尔森,J.B。;Yung,M.,门限伪随机函数构造及其应用,密码学进展-2002,401-416(2002),海德堡:Springer,Heidelberg·兹比尔1026.94539 ·数字对象标识代码:10.1007/3-540-45708-9_26
[23] 佩利尔,P。;Stern,J.,基于复合度剩余类的公钥密码系统,密码学进展-EUROCRYPT’99,223-238(1999),海德堡:Springer,Heidelberg·Zbl 0933.94027号
[24] Prabhu,B。;Srinathan,K。;Rangan,C.P。;梅内泽斯,A。;Sarkar,P.,《异步无条件安全计算:效率改进》,《密码学进展-INDOCRYPT 2002,93-107(2002)》,海德堡:斯普林格出版社·Zbl 1033.94538号 ·doi:10.1007/3-540-36231-29
[25] Shoup,V。;Preneel,B.,《实用阈值签名》,《密码学进展-EUROCRYPT 2000》,207-220(2000),海德堡:施普林格,海德伯格·兹比尔1082.94545 ·doi:10.1007/3-540-45539-6_15
[26] Yao,A.C.:安全计算协议。In:程序。第23届IEEE FOCS,第160-164页(1982年)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。