×

兹马思-数学第一资源

安全外包计算。(英语) Zbl 1280.94080
Nitaj,Abderrahmane(编辑)等人,《密码学进展——非洲密码2011》。2011年7月5日至7日,塞内加尔达喀尔,第四届非洲密码学国际会议。诉讼程序。柏林:斯普林格出版社(ISBN 978-3-642-21968-9/pbk)。计算机科学课堂讲稿6737,1-20(2011)。
多方计算的发展是理论密码学的早期成果之一。从那时起,已经发表了许多论文,这些论文着眼于特定的应用场景(电子投票、电子拍卖)、不同的安全保证(计算的和无条件的)、不同的对抗模型(主动的对被动的、静态的对自适应的)、不同的通信模型(安全信道,广播)和不同的设置假设(CRS、可信硬件等)。我们研究了云计算领域的一个应用场景,我们称之为安全外包计算。我们表明,这种变体比完全的多方计算对允许的敌方结构的限制更小。我们还表明,如果一个人为一组计算引擎(或云计算提供商)提供一小块独立的可信硬件,则可以以对底层通信模型的安全约束更少、计算/通信效率更高的方式外包任何计算计算。此外,我们的协议是高效的,因此比以前的解决方案更具实用性,我们所需的可信硬件特别简单,信任要求最低。
整个系列请参见[Zbl 1216.94004号].
理学硕士:
94A60型 密码学
94A62型 认证、数字签名和秘密共享
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Aumann,Y.,Lindell,Y.:针对秘密对手的安全:针对现实对手的有效协议。In:Vadhan,S.P.(编辑)TCC 2007。LNCS,第4392卷,第137-156页。斯普林格,海德堡(2007)·Zbl 1129.94010·doi:10.1007/978-3-540-70936-7_8
[2] Beaver,D.:使用电路随机化的高效多方协议。在:Feigenbaum,J.(编辑)加密1991年。LNCS,第576卷,第432页。斯普林格,海德堡(1992)·Zbl 0789.68061·doi:10.1007/3-540-46766-1_34
[3] Benenson,Z.,Gartner,F.C.,Kesdogan,D.:具有安全模块的安全多方计算。在:西哲海特会刊(2004)
[4] Ben Or,M.,Goldwasser,S.,Widgerson,A.:适用于不同分布式计算的非密码错误的完备性定理。在:计算理论研讨会-STOC1988,第1-10页。纽约ACM(1988)
[5] Bogdanov,D.,Laur,S.,Willemson,J.:Sharemind:快速隐私保护计算的框架。作者:Jajodia,S.,Lopez,J.(编辑),ESORICS 2008。LNCS,第5283卷,第192-206页。斯普林格,海德堡(2008)·Zbl 05357655·doi:10.1007/978-3-540-88313-5_13
[6] Bogetoft,P.,Christensen,D.L.,Damgård,I.,Geisler,M.,Jakobsen,T.,Kroigard,M.,Nielsen,J.D.,Nielsen,J.B.,Nielsen,K.,Pagter,J.,Schwartzbach,M.,Toft,T.:安全多方计算开始运行。In:Dingledine,R.,Golle,P.(编辑)FC 2009。LNCS,第5628卷,第325-343页。斯普林格,海德堡(2009)·Zbl 1417.94045号·doi:10.1007/978-3-642-03549-4_20
[7] Canetti,R.,Fiege,U.,Goldreich,O.,Naor,M.:自适应安全计算。在:计算理论研讨会-STOC 1996,第639-648页。纽约ACM(1996)·Zbl 0922.68048
[8] Chandran,N.,Goyal,V.,Sahai,A.:使用防篡改硬件实现UC安全计算的新结构。在:Smart,N.P.(编辑)欧洲密码2008。LNCS,第4965卷,第545-562页。斯普林格,海德堡(2008)·Zbl 1149.68376·doi:10.1007/978-3-540-78967-3_31
[9] Chaum,D.,Crépeau,C.,Damgård,I.:多方无条件安全协议。在:计算理论研讨会-STOC1988,第11-19页。纽约ACM(1988)
[10] Cramer,R.,Damgård,I.,Ishai,Y.:共享转换,伪随机秘密共享和安全计算应用。在:Kilian,J.(编辑)TCC 2005。LNCS,第3378卷,第342-362页。斯普林格,海德堡(2005)·Zbl 1079.94541·doi:10.1007/978-3-540-30576-7_19
[11] Cramer,R.,Damgård,I.,Maurer,U.:任何线性秘密共享方案的多方计算。In:Preneel,B.(编辑),欧洲密码2000。LNCS,第1807卷,第316-334页。斯普林格,海德堡(2000)·Zbl 1082.94515号·doi:10.1007/3-540-45539-6_22
[12] Cramer,R.,Damgård,I.,Nielsen,J.B.:多方计算;导论。课堂讲稿,http://www.daimi.au.dk/ivan/smc.pdf·Zbl 1322.68003
[13] I.Damgård,I.,Geisler,M.,Nielsen,J.B.:低成本从被动安全到隐蔽安全。作者:Michaciancio,D.(编辑)TCC 2010。LNCS,第5978卷,第128-145页。斯普林格,海德堡(2010)·Zbl 1274.94058号·doi:10.1007/978-3-642-11799-2_9
[14] Damgård,I.,Geisler,M.,Kroigard,M.,Nielsen,J.B.:异步多方计算:理论与实现。作者:Jarecki,S.,Tsudik,G.(编辑),PKC 2009。LNCS,第5443卷,第160-170页。斯普林格,海德堡(2009)·Zbl 1227.68014·doi:10.1007/978-3-642-00468-1_10
[15] van Dijk,M.,Gentry,C.,Halevi,S.,vaikontanathan,V.:整数上的完全同态加密。在:吉尔伯特,H.(编辑)2010年欧洲密码。LNCS,第6110卷,第24-43页。斯普林格,海德堡(2010)·Zbl 1279.94130·doi:10.1007/978-3-642-13190-5_2
[16] Fort,M.,Freiling,F.,Penso,L.D.,Benenson,Z.,Kesdogan,D.:TrustedPals:使用智能卡实现的安全多方计算。作者:Gollmann,D.,Meier,J.,Sabelfeld,A.(编辑),ESORICS 2006。LNCS,第4189卷,第34-48页。斯普林格,海德堡(2006)·doi:10.1007/11863908_3
[17] Gennaro,R.,Gentry,C.,Parno,B.:非交互式可验证计算:将计算外包给不受信任的工人。In:Rabin,T.(编辑)加密2010。LNCS,第6223卷,第465-482页。斯普林格,海德堡(2010)·Zbl 1284.68065·doi:10.1007/978-3-642-14623-7 U 25
[18] Gentry,C.:使用理想格的完全同态加密。在:计算理论研讨会-STOC 2009,第169-178页。ACM,纽约(2009)·Zbl 1304.94059
[19] Gentry,C.:完全同态加密方案(2009)(手稿)·Zbl 1281.94026号
[20] Goldreich,O.,Micali,S.,widgerson,A.:如何对诚实多数协议进行心理博弈或完备性定理。在:计算理论研讨会-STOC 1987,第218-229页。ACM,纽约(1987)
[21] Goyal,V.,Ishai,Y.,Sahai,A.,Venkatesan,R.,Wadia,A.:在防篡改硬件令牌上建立加密技术。作者:Michaciancio,D.(编辑)TCC 2010。LNCS,第5978卷,第308-326页。斯普林格,海德堡(2010)·Zbl 1274.94072·doi:10.1007/978-3-642-11799-2_19
[22] Hazay,C.,Lindell,Y.:使用标准智能卡构建真正实用的安全协议。在:计算机和通信安全-CCS,第491-500页。纽约(2008)
[23] Hirt,M.,Maurer,U.:完美多方计算中的玩家模拟和一般对手结构。密码学杂志13,31–60(2000)·Zbl 0988.94019·doi:10.1007/s001459910003
[24] 使用防篡改硬件的通用可组合多方计算。在:Naor,M.(编辑)欧洲密码2007。LNCS,第4515卷,第115-128页。斯普林格,海德堡(2007)·Zbl 1141.94360·doi:10.1007/978-3-540-72540-4_7
[25] Kolesnikov,V.:使用可重置防篡改令牌的真正有效的字符串不经意传输。作者:Michaciancio,D.(编辑)TCC 2010。LNCS,第5978卷,第327-342页。斯普林格,海德堡(2010)·Zbl 1274.94089号·doi:10.1007/978-3-642-11799-2_20
[26] Lindell,Y.,Pinkas,B.:一种在恶意对手存在的情况下安全的双方计算的有效协议。在:Naor,M.(编辑)欧洲密码2007。LNCS,第4515卷,第52-78页。斯普林格,海德堡(2007)·Zbl 1141.94362·doi:10.1007/978-3-540-72540-4_4
[27] Martin,K.M.,Paterson,M.B.,Stinson,D.:针对一般对手结构的错误可解码秘密共享和一轮完全安全的消息传输。IACR电子版2009/487·Zbl 1235.94056
[28] Moran,T.,Segev,G.:David和Goliath承诺:使用防篡改硬件的非对称方的UC计算。在:Smart,N.P.(编辑)欧洲密码2008。LNCS,第4965卷,第527-544页。斯普林格,海德堡(2008)·Zbl 1149.94325·doi:10.1007/978-3-540-78967-3_30
[29] Rabin,T.,Ben Or,M.:诚实多数的可验证秘密共享和多方协议。在:计算理论研讨会-STOC 1989,第73-85页。纽约ACM(1989)
[30] Sadeghi,A.-R.,Schneider,T.,Winandy,M.:基于令牌的云计算:以较低的延迟安全外包数据和任意计算。在:Acquisti,A.,Smith,S.W.,Sadeghi,A.-R.(编辑)2010年信托基金。LNCS,第6101卷,第417-429页。斯普林格,海德堡(2010)·Zbl 05768145·doi:10.1007/978-3-642-13869-0_30
[31] 沙米尔:如何分享秘密。ACM通讯22,612–613(1979)·Zbl 0414.94021·数字标识码:10.1145/359168.359176
[32] Smart,N.P.,Vercauteren,F.:具有相对较小密钥和密文大小的完全同态加密。作者:Nguyen,P.Q.,Pointcheval,D.(编辑),2010年PKC。LNCS,第6056卷,第420-443页。斯普林格,海德堡(2010)·Zbl 1281.94055号·doi:10.1007/978-3-642-13013-7_25
[33] Yao,A.:安全计算协议。计算机科学基础-FoCS 1982,第160-164页。ACM,纽约(1987)
此参考列表基于出版商或数字数学图书馆提供的信息。它的数学和标识符可能包含启发式匹配的数据项。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。