×

密码协议的概率终止和可组合性。 (英语) 兹比尔1466.94022

摘要:在分析多方协议的全面复杂性时,人们往往忽略了一个事实,即底层资源(如广播频道)本身的实现成本可能很高。例如,众所周知,在次线性(以被破坏方的数量计)的轮次数中,通过(确定性)协议实现广播频道是不可能的。Rabin和Ben-Or在20世纪80年代早期的开创性工作表明,通过使用随机化和允许各方在不同的回合终止,可以克服上述限制,从而启动对点对点信道协议的研究概率终止和预期常数圆形复杂性。然而,由于缺乏严格的基于仿真的定义,建议的协议以基于属性的方式或通过特别的基于仿真的框架,因此可以保证有限的(如果有的话)可组合性。在这项工作中,我们首次提出了基于模拟的处理具有概率终止的多方密码协议。我们在UC框架中定义了具有概率终止的安全多方计算(MPC),并证明了概率终止协议的一个通用合成定理。我们的定理允许将使用确定性终止混合的协议编译成一个协议,该协议使用预期的恒定轮协议来模拟这些混合,从而保持调用协议的预期轮复杂度。我们通过为以下原语提供第一个可组合协议(基于模拟的安全证明)来展示我们的定义和编译器,这些协议依赖于点对点信道:(1)预期的恒定圆完美拜占庭协议,(2)预期的恒圆完美并行广播,以及(3)完全安全的MPC,其复杂度与参与方的数量无关。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] G.Asharov,A.Jain,A.López-Alt,E.Tromer,V.Vaikuntanathan,D.Wichs,《通过阈值FHE进行低通信、计算和交互的多方计算》,载于David Pointcheval和Thomas Johansson,编辑,EUROCRYPT 2012。LNCS,第7237卷(施普林格,2012年4月),第483-501页·Zbl 1297.94042号
[2] G.Asharov,Y.Lindell,完全安全多方计算BGW协议的完整证明。计算复杂性电子座谈会(ECCC),18:36,(2011)·Zbl 1370.94480号
[3] D.Beaver,S.Micali,P.Rogaway,《安全协议的全面复杂性》(扩展抽象),第22届ACM STOC。(ACM出版社,1990年5月),第503-513页
[4] M.Ben-Or,自由选择的另一个优点:完全异步协议协议(扩展摘要),载于第二届ACM PODC编辑Robert L.Probert、Nancy A.Lynch和Nicola Santoro。(ACM出版社,1983年8月),第27-30页
[5] M.Ben-Or,R.El-Yaniv,恒定时间内弹性最优交互一致性。分布式计算,16(4):249-262,(2003)·Zbl 1448.68074号 ·doi:10.1007/s00446-002-0083-3
[6] M.Ben Or,S.Goldwasser,A.Wigderson,非密码容错分布式计算的完整性定理(扩展摘要),第20届美国计算机学会STOC。(ACM出版社,1988年5月),第1-10页
[7] G.Bracha,《异步[(n-1)/3]弹性共识协议》,载于第三届ACM PODC编辑Robert L.Probert、Nancy A.Lynch和Nicola Santoro。(ACM出版社,1984年8月),第154-162页
[8] C.Cachin、K.Kursawe、F.Petzold、V.Shoup,《安全高效的异步广播协议》,乔·基里安主编,《密码》2001年。LNCS,第2139卷(Springer,2001年8月),第524-541页·Zbl 1005.68843号
[9] R.Canetti,多方密码协议的安全性和组合。密码学杂志,13(1):143-202,(2000)·Zbl 0957.68040号 ·doi:10.1007/s001459910006
[10] R.Canetti,《通用可组合安全:密码协议的新范例》,第42届FOCS。(IEEE计算机学会出版社,2001年10月),第136-145页
[11] R.Canetti,《通用可组合签名、认证和认证》,第17届IEEE计算机安全基础研讨会(CSFW-17)。(2004),第219-235页
[12] R.Canetti,A.Cohen,Y.Lindell,标准多方计算通用可组合安全性的一种更简单的变体,收录于Rosario Gennaro和Matthew Robshaw,编辑,《密码》2015,第二部分。LNCS,第9216卷(Springer,2015年8月),第3-22页·Zbl 1351.94031号
[13] R.Canetti,Y.Lindell,R.Ostrovsky,A.Sahai,《通用可组合的两方和多方安全计算》,载于第34届ACM STOC,(ACM出版社,2002年5月),第494-503页·Zbl 1192.94112号
[14] R.Canetti,T.Rabin,《与联合国的通用组合》,丹·博内赫主编,《密码》2003年。LNCS,第2729卷(Springer,2003年8月),第265-281页·Zbl 1122.94360号
[15] D.Chaum,C.Crépeau,I.Damgárd,多方无条件安全协议(扩展摘要),载于第20届ACM STOC,(ACM出版社,1988年5月),第11-19页
[16] S.G.Choi,J.Katz,A.J.Malozemoff,V.Zikas,《从切割到选择的高效三方计算》,Juan A.Garay和Rosario Gennaro,编辑,CRYPTO 2014,第二部分。LNCS,第8617卷(Springer,2014年8月),第513-530页·Zbl 1335.94039号
[17] R.Cohen,S.Coretti,J.A.Garay,V.Zikas,密码协议的概率终止和可组合性,收录于Matthew Robshaw和Jonathan Katz,编辑,CRYPTO 2016,第三部分,LNCS,第9816卷(Springer,2016年8月),第240-269页·Zbl 1406.94040号
[18] R.Cohen,S.Coretti,J.A.Garay,V.Zikas,概率终止密码协议的Round-preserving并行组合,载于ICALP 2017。LIPIcs,第80卷(2017年7月),第37:1-37:15页·Zbl 1441.68013号
[19] R.Cohen,I.Haitner,E.Omri,L.Rotem,《无广播安全多方计算的特征描述》,载于Eyal Kushilevitz和Tal Malkin,编辑,TCC 2016-A,第一部分,LNCS,第9562卷(Springer,2016年1月),第596-616页·Zbl 1348.94039号
[20] R.Cohen,Y.Lindell,《安全多方计算中的公平性与保证输出交付》,载于2014年亚洲比较项目第二部分。LNCS,第8874卷(Springer,2014年12月),第466-485页·Zbl 1317.94099号
[21] I.Damgárd,Y.Ishai,使用黑盒伪随机生成器进行的多方恒定计算,收录于Victor Shoup,编辑,CRYPTO 2005,LNCS,第3621卷(Springer,2005年8月),第378-394页·Zbl 1145.94437号
[22] I.Damgárd,M.Keller,E.Larraia,V.Pastro,P.Scholl,N.P.Smart,《不诚实多数人的实用秘密保护MPC——或:打破SPDZ限制》,收录于Jason Crampton,Sushil Jajodia和Keith Mayes,编辑,ESORICS 2013。LNCS,第8134卷(Springer,2013年9月),第1-18页·Zbl 1406.94041号
[23] I.Damgård,J.B.Nielsen,UC模型中的自适应与静态安全,ProvSec 2014,(2014),第10-28页·Zbl 1368.94093号
[24] I.Damgárd,V.Pastro,N.P.Smart,S.Zakarias,从某种同态加密中进行多方计算,收录于Reihaneh Safavi-Naini和Ran Canetti,编辑,《密码》2012年。LNCS,第7417卷(施普林格出版社,2012年8月),第643-662页·Zbl 1296.94104号
[25] D.Dolev、R.Reischuk、H.R.Strong,《拜占庭协议提前终止》。美国医学杂志,37(4):720-741,(1990)·Zbl 0711.68008号 ·doi:10.1145/96559.96565
[26] D.Dolev,H.Raymond Strong,拜占庭协议的认证算法。SIAM计算机杂志,12(4):656-666,(1983)·Zbl 0524.68021号 ·doi:10.1137/0212045
[27] B.Eisenberg,关于IID几何随机变量最大值的期望。统计与概率快报,78(2):135-143,(2008)·Zbl 1133.60326号 ·doi:10.1016/j.spl.2007.05.011
[28] P.Feldman,S.Micali,同步拜占庭协议的最佳概率协议。SIAM计算机杂志,26(4):873-933,(1997)·Zbl 0885.68077号 ·doi:10.1137/S0097539790187084
[29] M.J.Fischer,N.A.Lynch,确保交互一致性的时间下限。信息处理快报,14(4):183-186,(1982)·Zbl 0493.68026号 ·doi:10.1016/0020-0190(82)90033-3
[30] M.Fitzi,J.A.Garay,《用于强和差分共识的高效玩家最优协议》,Elizabeth Borowsky和Sergio Rajsbaum,编辑,第22届ACM PODC,(ACM出版社,2003年7月),第211-220页·Zbl 1321.68043号
[31] S.Garg、C.Gentry、S.Halevi、M.Raykova,《两轮保护MPC免受模糊化》,载于Yehuda Lindell,TCC编辑,2014年。LNCS,第8349卷(Springer,2014年2月),第74-94页·Zbl 1317.94109号
[32] O.Goldreich,S.Micali,A.Wigderson,《只产生有效性和密码协议设计方法论的证明》(扩展摘要),第27届FOCS。(IEEE计算机学会出版社,1986年10月),第174-187页
[33] O.Goldreich,S.Micali,A.Wigderson,《如何玩任何心理游戏或诚实多数协议的完备性定理》,载于第19届ACM STOC编辑Alfred Aho。(ACM出版社,1987年5月),第218-229页
[34] O.Goldreich,E.Petrank,《两全其美:保证快速随机拜占庭协议协议的终止》。信息处理快报,36(1):45-49,(1990)·Zbl 0703.68020号 ·doi:10.1016/0020-0190(90)90185-Z
[35] S.Goldwasser,Y.Lindell,《未经协议的多方安全计算》。《密码学杂志》,18(3):247-287,(2005)·Zbl 1102.68472号 ·doi:10.1007/s00145-005-0319-z
[36] S.D.Gordon,F.-H.Liu,E.Shi,Constantround MPC,公平并保证产出交付,收录于Rosario Gennaro和Matthew Robshaw,CRYPTO 2015,第二部分编辑。LNCS,第9216卷(施普林格,2015年8月),第63-82页·Zbl 1351.94047号
[37] M.Hirt,V.Zikas,《自适应安全广播》,亨利·吉尔伯特(Henri Gilbert)主编,《欧洲密码2010》。LNCS,第6110卷(施普林格出版社,2010年5月),第466-485页·Zbl 1280.94067号
[38] Y.Ishai,R.Ostrovsky,V.Zikas,《安全多方计算与可识别中止》,Juan A.Garay和Rosario Gennaro编辑,《密码》2014年第二部分。LNCS,第8617卷(Springer,2014年8月),第369-386页·Zbl 1335.94053号
[39] Y.Ishai,M.Prabhakaran,A.Sahai,《高效地建立遗忘传输的密码学》,David Wagner主编,CRYPTO 2008。LNCS,第5157卷(Springer,2008年8月),第572-591页·Zbl 1183.94037号
[40] J.Katz,C.-Y.Koo,《关于拜占庭协议的预期一致协议》,载于《密码》2006年编辑辛西娅·德沃克。LNCS,第4117卷(Springer,2006年8月),第445-462页·Zbl 1161.68322号
[41] J.Katz,C.-Y.Koo,点对点网络中的Round efficient安全计算,Moni Naor,编辑,EUROCRYPT 2007。LNCS,第4515卷。(施普林格出版社,2007年5月),第311-328页·Zbl 1141.94361号
[42] J.Katz,Y.Lindell,《处理基于模拟的安全证明中的预期多项式时间策略》,Joe Kilian编辑,TCC 2005年。LNCS,第3378卷(Springer,2005年2月),第128-149页·Zbl 1079.94555号
[43] J.Katz,U.Maurer,B.Tackmann,V.Zikas,《通用可组合同步计算》,载于Amit Sahai,编辑,TCC 2013年。LNCS,第7785卷(Springer,2013年3月),第477-498页·兹比尔1316.68051
[44] M.Keller、P.Scholl、N.P.Smart,《一种实用的主动安全MPC架构,拥有不诚实的多数人》,载于Ahmad-Reza Sadeghi、Virgil D.Gligor和Moti Yung,ACM CCS 13编辑。(ACM出版社,2013年11月),第549-560页
[45] J.Kilian,《在不经意传输上建立密码学》,载于第20届ACM STOC。(ACM出版社,1988年5月),第20-31页
[46] E.Kushilevitz,Y.Lindell,T.Rabin,《信息——理论上的安全协议和组合下的安全》,Jon M.Kleinberg,第38届ACM STOC编辑。(ACM出版社,2006年5月),第109-118页·Zbl 1301.94119号
[47] L.Lamport,R.E.Shostak,M.C.Pease,拜占庭将军问题。ACM事务处理。程序。语言系统。,4(3):382-401, (1982) ·Zbl 0483.68021号 ·doi:10.1145/357172.357176
[48] Y.Lindell,A.Lysyanskaya,T.Rabin,关于经认证的拜占庭协议的组成,第34届ACM STOC。(ACM出版社,2002年5月),第514-523页·Zbl 1192.68084号
[49] Y.Lindell,A.Lysyanskaya,T.Rabin,《不同时终止的协议顺序合成》,载于第21届ACM PODC编辑Aleta Ricciardi。(ACM出版社,2002年7月),第203-212页·兹比尔1292.68023
[50] Y.Lindell,B.Pinkas,N.P.Smart,A.Yanai,结合BMR和SPDZ的高效恒轮多方计算,收录于Rosario Gennaro和Matthew Robshaw,编辑,CRYPTO 2015,第二部分。LNCS,第9216卷(Springer,2015年8月),第319-338页·Zbl 1352.94049号
[51] P.Mukherjee,D.Wichs,《通过多键FHE进行两轮多方计算》,载于Marc Fischlin和Jean-Sébastien Coron,编辑,EUROCRYPT 2016,LNCS,第9666卷(Springer,2016年5月),第735-763页·Zbl 1351.94060号
[52] M.C.Pease、R.E.Shostak、L.Lamport,在存在断层的情况下达成协议。美国医学会杂志,27(2):228-234,(1980)·Zbl 0434.68031号 ·doi:10.1145/322186.322188
[53] M.O.Rabin,随机拜占庭将军,第24届计算机科学基础年度研讨会,美国亚利桑那州图森市,1983年11月7日至9日。(IEEE计算机学会,1983年),第403-409页
[54] T.Rabin,M.Ben-Or,可验证秘密共享和诚实多数多方协议(扩展抽象),载于第21届ACM STOC。(ACM出版社,1989年5月),第73-85页
[55] R.Turpin,B.A.Coan,将二元拜占庭协议扩展为多值拜占庭协定。信息处理快报,18(2):73-76,(1984)·doi:10.1016/0020-0190(84)90027-9
[56] A.C.-C.Yao,安全计算协议(扩展摘要),第23届FOCS。(IEEE计算机学会出版社,1982年11月),第160-164页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。