×

使用预处理的线性开销最优恢复鲁棒MPC。 (英语) Zbl 1400.68084号

Zikas,Vassilis(编辑)等人,《网络安全与密码学》。2016年8月31日至9月2日,第十届国际会议,SCN 2016,意大利阿马尔菲。诉讼程序。查姆:施普林格(ISBN 978-3-319-44617-2/pbk;978-3-3169-44618-9/电子书)。计算机科学讲座笔记9841147-168(2016)。
摘要:我们提出了一种新的具有通信复杂性的鲁棒秘密重构技术。通过应用该技术,我们实现了一类健壮实用多方计算(MPC)协议的每乘法通信复杂度。特别是,我们的技术适用于预处理模型中(t<n/2)情况下的鲁棒阈值计算安全协议。在先前的预处理模型中,每次乘法的通信复杂度只有在计算安全的非鲁棒协议在不诚实多数设置(即,使用(t<n))和完全安全的鲁棒协议使用(t<n/3)的情况下才知道。Damgárd和Nielsen草拟了一个类似的协议,但没有给出详细信息来评估通信复杂性。令人惊讶的是,我们的健壮重建协议适用于同步和异步设置。
关于整个系列,请参见[兹比尔1344.94004].

MSC公司:

65年第68季度 算法和问题复杂性分析
94A60型 密码学

软件:

VIFF公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Asharov,G.,Jain,A.,López-Alt,A.,Tromer,E.,Vaikuntanathan,V.,Wichs,D.:通过阈值FHE进行低通信、计算和交互的多方计算。摘自:Pointcheval,D.,Johansson,T.(编辑)EUROCRYPT 2012。LNCS,第7237卷,第483-501页。斯普林格,海德堡(2012)·Zbl 1297.94042号 ·doi:10.1007/978-3642-29011-429
[2] Backes,M.,Bendun,F.,Choudhury,A.,Kate,A.:非模棱两可的异步MPC,严格诚实多数。摘自:Halldórsson,M.M.,Dolev,S.(编辑)PODC,第10-19页。ACM(2014)·Zbl 1321.68039号 ·doi:10.145/2611462.2611490
[3] Baron,J.,J.、Defrawy,J.和Lampkins,J.以及Ostrovsky,R.:如何抵御移动病毒攻击,重温。摘自:Halldórsson,M.M.,Dolev,S.(编辑)PODC,第293-302页。ACM(2014)·Zbl 1321.94036号
[4] Beaver,D.:使用电路随机化的高效多方协议。收录:Feigenbaum,J.(编辑)《密码》1991。LNCS,第576卷,第420-432页。斯普林格,海德堡(1992)·Zbl 0789.68061号 ·doi:10.1007/3-540-46766-1_34
[5] Beerliová-Trubíniová,Z.,Hirt,M.:具有争议控制的高效多方计算。收录:Halevi,S.,Rabin,T.(编辑)TCC 2006。LNCS,第3876卷,第305-328页。斯普林格,海德堡(2006)·Zbl 1112.94023号 ·doi:10.1007/11681878_16
[6] Beerliová-Trubíniová,Z.,Hirt,M.:具有线性通信复杂性的完美安全MPC。收录:Canetti,R.(编辑)TCC 2008。LNCS,第4948卷,第213-230页。斯普林格,海德堡(2008)·Zbl 1162.94336号 ·doi:10.1007/978-3-540-78524-8_13
[7] Ben Or,M.,Canetti,R.,Goldreich,O.:异步安全计算。收录于:Kosaraju,S.R.,Johnson,D.S.,Aggarwal,A.(编辑)STOC,第52-61页。ACM(1993)·Zbl 1310.68044号 ·doi:10.1145/167088.167109
[8] Ben-Or,M.,Goldwasser,S.,Wigderson,A.:非密码容错分布式计算的完整性定理(扩展抽象)。摘自:Simon,J.(编辑)STOC,第1-10页。ACM(1988)
[9] Ben-Sasson,E.,Fehr,S.,Ostrovsky,R.:具有不诚实少数的近线性无条件多方计算。收录:Safavi-Naini,R.,Canetti,R.(编辑)《密码》2012。LNCS,第7417卷,第663-680页。斯普林格,海德堡(2012)·Zbl 1296.94082号 ·doi:10.1007/978-3642-32009-5_39
[10] Bendlin,R.、Damgárd,I.、Orlandi,C.、Zakarias,S.:半同构加密和多方计算。摘自:Paterson,K.G.(编辑)EUROCRYPT 2011。LNCS,第6632卷,第169-188页。斯普林格,海德堡(2011)·兹比尔1281.94015 ·doi:10.1007/978-3-642-20465-4_11
[11] Brakerski,Z.,Gentry,C.,Vaikuntanathan,V.:(水平)无引导的完全同态加密。TOCT 6(3),13:1–13:36(2014)·Zbl 1347.68121号 ·doi:10.1145/2633600
[12] Canetti,R.:安全多方计算和应用研究。以色列魏茨曼研究所博士论文(1995年)
[13] Canetti,R.:多方密码协议的安全性和组合。J.加密。13(1), 143–202 (2000) ·Zbl 0957.68040号 ·doi:10.1007/s001459910006
[14] Chaum,D.,Crépeau,C.,Damgárd,I.:多方无条件安全协议(扩展抽象)。收录于:STOC,第11-19页。ACM(1988年)
[15] Choudhury,A.、Hirt,M.、Patra,A.:具有线性通信复杂性的异步多方计算。摘自:Afek,Y.(编辑)DISC 2013。LNCS,第8205卷,第388-402页。斯普林格,海德堡(2013)·Zbl 06349307号 ·doi:10.1007/978-3642-41527-227
[16] Choudhury,A.,Loftus,J.,Orsini,E.,Patra,A.,Smart,N.P.:岩石和硬地之间:MPC和FHE之间的插值。收录于:Sako,K.,Sarkar,P.(编辑)《2013年亚洲期刊》第二部分。LNCS,第8270卷,第221–240页。斯普林格,海德堡(2013)·Zbl 1314.94062号 ·doi:10.1007/978-3-642-42045-0_12
[17] Choudhury,A.,Patra,A.:具有线性通信复杂性的最佳弹性异步MPC。收录于:Das,S.K.、Krishnaswamy,D.、Karkar,S.、Korman,A.、Kumar,M.、Portmann,M.和Sastry,S.(编辑)ICDCN,第5:1-5:10页。ACM(2015)·doi:10.1145/2684464.2684470
[18] Clement,A.,Junqueira,F.,Kate,A.,Rodrigues,R.:关于不含糊的(有限)权力。收录于:Kowalski,D.,Panconesi,A.(编辑)PODC,第301-308页。ACM(2012年)·Zbl 1301.68065号 ·doi:10.1145/2332432.2332490
[19] Damgárd,I.、Geisler,M.、Kröigaard,M.和Nielsen,J.B.:异步多方计算:理论和实现。收录:Jarecki,S.,Tsudik,G.(编辑)PKC,第160–179页(2009年)·Zbl 1227.68014号 ·doi:10.1007/978-3642-00468-110
[20] Damgård,I.,Ishai,Y.,Krøigaard,M.:完全安全的多方计算和密码学的计算开销。收录人:Gilbert,H.(编辑)EUROCRYPT 2010。LNCS,第6110卷,第445-465页。斯普林格,海德堡(2010)·Zbl 1280.94046号 ·doi:10.1007/978-3-642-13190-523
[21] Damgárd,I.B.,Nielsen,J.B.:可扩展且无条件安全的多方计算。收录:Menezes,A.(编辑)《2007年密码》。LNCS,第4622卷,第572-590页。斯普林格,海德堡(2007)·Zbl 1215.94041号 ·doi:10.1007/978-3-540-74143-5_32
[22] Damgárd,I.,Pastro,V.,Smart,N.,Zakarias,S.:基于某种同态加密的多方计算。收录:Safavi-Naini,R.,Canetti,R.(编辑)《密码》2012。LNCS,第7417卷,第643–662页。斯普林格,海德堡(2012)·兹比尔1296.94104 ·doi:10.1007/978-3642-32009-5_38
[23] Damgárd,I.,Keller,M.,Larraia,E.,Pastro,V.,Scholl,P.,Smart,N.P.:不诚实多数的实际秘密保护MPC——或:打破SPDZ限制。收录人:Crampton,J.、Jajodia,S.、Mayes,K.(编辑)ESORICS 2013。LNCS,第8134卷,第1-18页。斯普林格,海德堡(2013)·Zbl 1406.94041号 ·doi:10.1007/978-3-642-40203-6_1
[24] Fitzi,M.,Hirt,M.:最有效的多值拜占庭协议。收录于:Ruppert,E.,Malkhi,D.(编辑)PODC,第163-168页。ACM出版社(2006)·兹比尔1314.68060 ·数字对象标识代码:10.1145/1146381.1146407
[25] Genkin,D.,Ishai,Y.,Polychroniadou,A.:高效多方计算:通过安全SIMD电路从被动安全到主动安全。收录人:Gennaro,R.,Robshaw,M.(编辑)《密码》2015。LNCS,第9216卷,第721-741页。斯普林格,海德堡(2015)·Zbl 1352.94037号 ·doi:10.1007/978-3-662-48000-7_35
[26] Gennaro,R.、Rabin,M.O.、Rabins,T.:简化VSS和事实跟踪多方计算,应用于阈值加密。收录:Coan,B.A.,Afek,Y.(编辑)PODC,第101-111页。ACM(1998)·兹比尔1333.94036
[27] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏或诚实多数协议的完备性定理。收录于:STOC,第218-229页。ACM(1987)
[28] Hirt,M.,Nielsen,J.B.:具有线性通信复杂性的稳健多方计算。摘自:Dwork,C.(编辑)CRYPTO 2006。LNCS,第4117卷,第463-482页。斯普林格,海德堡(2006)·Zbl 1129.94307号 ·doi:10.1007/11818175_28
[29] Hirt,M.,Nielsen,J.B.,Przydatek,B.:具有最佳弹性的加密异步多方计算(扩展抽象)。收录:Cramer,R.(编辑)EUROCRYPT 2005。LNCS,第3494卷,第322-340页。斯普林格,海德堡(2005)·Zbl 1137.94372号 ·doi:10.1007/11426639_19
[30] Hirt,M.,Nielsen,J.B.,Przydatek,B.:具有二次通信的异步多方计算。在:Aceto,L.,Damgård,I.,Goldberg,L.A.,Halldórsson,M.M.,Ingólfsdóttir,A.,Walukiewicz,I.(编辑)ICALP 2008,第二部分。LNCS,第5126卷,第473–485页。斯普林格,海德堡(2008)·Zbl 1155.68384号 ·doi:10.1007/978-3-540-70583-3_39
[31] Katz,J.,Koo,C.-Y.:拜占庭协议的预期一致协议。摘自:Dwork,C.(编辑)CRYPTO 2006。LNCS,第4117卷,第445-462页。斯普林格,海德堡(2006)·Zbl 1161.68322号 ·doi:10.1007/11818175_27
[32] Keller,M.,Scholl,P.,Smart,N.P.:一种实用的主动安全MPC架构,拥有不诚实的多数。收录:Sadeghi,A.-R.,Gligor,V.D.,Yung,M.(编辑)ACM CCS 2013,第549-560页。ACM(2013)·doi:10.1145/2508859.2516744
[33] Yao,A.C.:安全计算协议(扩展抽象)。收录于:FOCS,第160-164页。IEEE计算机学会(1982)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。