×

限速安全功能评估:定义和构造。 (英语) Zbl 1314.94064号

Kurosawa,Kaoru(编辑)等人,公开密钥加密——PKC 2013。2013年2月26日至3月1日,日本奈良,第16届公钥密码学实践与理论国际会议。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-36361-0/pbk)。计算机科学课堂讲稿7778,461-478(2013)。
摘要:我们引入了速率限制安全函数评估(RL-SFE)的概念。松散地说,在RL-SFE协议中,参与者可以以私人和可验证的方式监控和限制其对等方在SFE的多次执行中使用的不同输入的数量(即速率)。RL-SFE的需求自然会出现在各种场景中:例如,它使服务提供商能够在不损害客户隐私的情况下“测量”客户的使用情况,或者可以用于防止针对SFE构造的oracle攻击。
我们考虑提供不同安全级别的RL-SFE的三种变体。作为一个垫脚石,我们还将承诺第一SFE(cf-SFE)的概念形式化,其中各方在每次SFE执行之前承诺投入。我们提供了将任何cf-SFE协议转换为三种RL-SFE变体的编译器。我们的编译器在标准模型中附带了基于模拟的安全性证明,并在所提供的安全级别和所需的开销之间进行了明确的权衡。此外,由于在许多客户端-服务器应用程序中客户端不保持状态,我们还描述了一种将生成的RL-SFE协议转换为无状态协议的通用方法。
作为一个案例研究,我们仔细研究了Hazay和Lindell的不经意多项式评估(OPE)协议,表明它是承诺优先的,并实例化了其有效的速率限制变体。
关于整个系列,请参见[Zbl 1258.94004号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 巴尼,M。;Faila,P。;科尔斯尼科夫,V。;拉泽雷蒂,R。;Sadeghi,A.-R。;施耐德,T。;Backes,M。;Ning,P.,具有医学应用的私有线性分支程序的安全评估,计算机安全-ESORICS 2009,424-439(2009),海德堡:施普林格,海德堡·doi:10.1007/978-3-642-04444-126
[2] 海狸,D。;Goldwasser,S。;Brassard,G.,具有错误多数的多方计算,密码学进展-CRYPTO’89589-590(1990),海德堡:施普林格,海德堡
[3] Beimel,A.、Nissim,K.、Omri,E.:分布式私有数据分析:关于同时解决如何和如何的问题。CoRR,abs/1103.2626(2011)·兹比尔1183.68080
[4] 贝拉雷,M。;Goldreich,O。;Goldwasser,S。;Desmedt,Y.G.,《增量密码学:散列和签名的案例》,《密码学进展-密码学》94,216-233(1994),海德堡:斯普林格·Zbl 0939.94530号
[5] 博格达诺夫,D。;劳尔·S。;Willemson,J。;贾约迪亚,S。;Lopez,J.,《共享思维:快速隐私保护计算的框架》,计算机安全——ESORICS 2008,192-206(2008),海德堡:斯普林格·doi:10.1007/978-3-540-88313-5_13
[6] Bogdanov,D.,Talviste,R.,Willemson,J.:为财务数据分析部署安全多方计算。技术报告,Cryptology ePrint,2011/662
[7] 博格托夫,P。;Christensen,D.L。;达姆加德,I。;盖斯勒,M。;雅各布森,T。;克里加德,M。;尼尔森,J.D。;尼尔森,J.B。;尼尔森,K。;Pagter,J。;施瓦茨巴赫,M。;托夫特,T。;丁莱丁,R。;Golle,P.,《安全多方计算上线》,《金融加密和数据安全》,325-343(2009),海德堡:施普林格出版社·Zbl 1417.94045号 ·doi:10.1007/978-3642-03549-4_20
[8] Chaum,D.,Crépeau,C.,Damgard,I.:多方无条件安全协议。摘自:ACM计算理论研讨会,第11-19页。ACM(1988)
[9] Chaum,D。;van Heijst,E。;普菲茨曼,B。;Feigenbaum,J.,《密码学强不可否认签名,签名者无条件安全》,密码学进展-密码学’91,470-484(1992),海德堡:斯普林格,海德伯格·兹比尔0789.68047
[10] Cramer,R。;达姆加德,I。;Schoenmakers,B。;Desmedt,Y.G.,部分知识的证明和证人隐藏协议的简化设计,密码学进展-CRYPTO’94174-187(1994),海德堡:施普林格,海德堡·Zbl 0939.94546号
[11] 达格伦。,Mohasel,P.,Venturi,D.:速率受限安全函数评估:定义和构造。加密电子打印,201X/XXX报告·Zbl 1314.94064号
[12] 达姆加德,I。;盖斯勒,M。;克里加德,M。;尼尔森,J.B。;Jarecki,S。;Tsudik,G.,《异步多方计算:理论与实现》,公钥密码术-PKC 2009,160-179(2009),海德堡:施普林格,海德伯格·Zbl 1227.68014号 ·doi:10.1007/978-3642-00468-110
[13] 弗里德曼,M.J。;Ishai,Y。;平卡斯,B。;Reingold,O。;Kilian,J.,关键词搜索和不经意的伪随机函数,密码学理论,303-324(2005),海德堡:斯普林格·Zbl 1079.94546号 ·doi:10.1007/978-3-540-30576-7_17
[14] Gennaro,R.、Hazay,C.、Sorensen,F.:基于模拟安全的自动评估和文本搜索协议。加密电子打印,报告2010/484·Zbl 1281.94025号
[15] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏。摘自:ACM计算理论研讨会,第218-229页。ACM(1987)
[16] Hazay,C.,Lindell,Y.:基于模拟的安全性的高效不经意多项式评估。技术报告,Cryptology ePrint,报告2009/459
[17] 哈扎伊,C。;Lindell,Y。;Canetti,R.,《安全对抗恶意和隐蔽对手的集交叉和模式匹配高效协议》,密码学理论,155-175(2008),海德堡:斯普林格·Zbl 1162.94367号 ·doi:10.1007/978-3-540-78524-8_10
[18] 哈扎伊,C。;尼西姆,K。;Nguyen,P.Q。;Pointcheval,D.,《恶意对手存在下的有效集运算》,公钥密码学-PKC 2010312-331(2010),海德堡:施普林格,海德堡·Zbl 1281.94029号 ·doi:10.1007/978-3642-13013-719
[19] 哈扎伊,C。;托夫特,T。;Abe,M.,《恶意对手存在下的计算安全模式匹配》,《密码学进展-ASIACRYPT 2010,195-212(2010)》,海德堡:斯普林格,海德伯格·Zbl 1290.94085号 ·文件编号:10.1007/978-3-642-17373-8_12
[20] Henecka,W.,Kogl,S.,Sadeghi,A.-R.,Schneider,T.,Wehrenberg,I.:TASTY:自动化安全两方计算的工具。In:ACM CCS 2007(2010)
[21] Huang,Y.,Evans,D.,Katz,J.,Malka,L.:使用乱码电路实现更快的安全两部分计算。致:USENIX Security(2011)
[22] Ishai,Y。;Paskin,A。;Vadhan,S.P.,评估加密数据的分支程序,密码学理论,575-594(2007),海德堡:斯普林格·Zbl 1156.94354号 ·doi:10.1007/978-3-540-70936-7_31
[23] Jarecki,S。;什马提科夫,V。;Naor,M.,《承诺输入的高效二方安全计算》,《密码学进展-EUROCRYPT 2007》,97-114(2007),海德堡:斯普林格·Zbl 1141.94358号 ·doi:10.1007/978-3-540-72540-46
[24] Malkhi,D.,Nisan,N.,Pinkas,B.,Sella,Y.:Fairplay——一个安全的两方计算系统。In:USENIX Security(2004)
[25] Mardziel,P.,Hicks,M.,Katz,J.,Srivatsa,M.:面向知识的安全多方计算。收件人:ACM SIGPLAN-PLAS(2012年6月)
[26] McGregor,A。;米罗诺夫,I。;Pitassi,T。;Reingold,O。;Talwar,K。;Vadhan,S.,《两方差异隐私的限制》,ECCC,18,106(2011)
[27] Ogata,W.,Kurosawa,K.:忽略关键词搜索。技术报告,加密ePrint,报告2002/182·Zbl 1059.68050号
[28] Troncoso-Pastoriza,J.,Katzenbeisser,S.,Celik,M.:通过遗忘自动机进行隐私保护的容错DNA搜索。收录于:ACM CCS,第519-528页(2007年)
[29] Yao,A.C.:安全计算协议(扩展抽象)。收录于:FOCS,第160-164页(1982年)
[30] 姚,A.C.:如何生成和交换秘密(扩展摘要)。在:FOCS,第162-167页(1986年)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。