×

用于不经意传输的最简单协议。 (英语) Zbl 1370.94499号

Lauter,Kristin(编辑)等人,《密码学进展——LATINCRYPT 2015》。第四届拉丁美洲密码学和信息安全国际会议,墨西哥瓜达拉哈拉,2015年8月23日至26日。诉讼程序。查姆:施普林格(ISBN 978-3-319-22173-1/pbk;978-3-3169-22174-8/电子书)。计算机科学讲座笔记9230,40-58(2015)。
摘要:不经意传输(OT)是密码协议的基本构建块。本文描述了迄今为止最简单、最有效的一取一OT协议,该协议是通过调整Diffie-Hellman密钥交换协议获得的。该协议在随机预言机模型中实现了针对主动和自适应损坏的UC安全。由于其简单性,该协议非常有效,并且只允许使用以下方式执行“(m)1取1”OT:
计算:\(n+1)m+2\)指数(\(mn\)表示接收器,\(mn+2\)表示发送器)和
通信:\(32(m+1)\)字节(用于组元素)和\(2mn\)密文。
我们还报告了使用椭圆曲线实现该协议的情况,以及我们使用的一些机制,以确保我们的软件也能抵御主动攻击。实验结果表明,我们的协议(由于算法和实现优化)至少是数量级比以前的工作快。
有关整个系列,请参见[Zbl 1319.94004号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] 阿卜杜拉,M。;贝拉雷,M。;内文,G。;Micciancio,D.,《稳健加密》,《密码学理论》,480-497(2010),海德堡:斯普林格·Zbl 1274.94032号 ·doi:10.1007/978-3642-11799-2-28
[2] Asharov,G.,Lindell,Y.,Schneider,T.,Zohner,M.:更高效的不经意传输和扩展,实现更快的安全计算。摘自:2013年ACM SIGSAC计算机通信安全会议记录,第535-548页。ACM(2013)
[3] Asharov,G.,Lindell,Y.,Schneider,T.,Zohner,M.:针对恶意对手的更高效的不经意传输扩展。Cryptology ePrint Archive,报告2015/061(2015)。http://eprint.iacr.org/ ·Zbl 1370.94481号
[4] DJ伯恩斯坦;伯克纳,P。;乔伊,M。;兰格,T。;彼得斯,C。;Vaudenay,S.,《扭曲爱德华兹曲线》,《密码学进展-非洲》2008,389-405(2008),海德堡:斯普林格,海德伯格·Zbl 1142.94332号 ·doi:10.1007/978-3-540-68164-9_26
[5] Bresson,E。;O.Chevassut。;Pointcheval,D。;Bao,F。;邓,R。;Zhou,J.,加密密钥交换的新安全性结果,公钥密码术-PKC 2004,145-158(2004),海德堡:Springer,Heidelberg·Zbl 1198.94085号 ·doi:10.1007/978-3-540-24632-9_11
[6] DJ伯恩斯坦;杜伊夫,N。;兰格,T。;施瓦布,P。;杨,B-Y;Preneel,B。;Takagi,T.,《高速高安全签名,密码硬件和嵌入式系统-CHES 2011,124-142(2011)》,海德堡:斯普林格·Zbl 1321.94039号 ·doi:10.1007/978-3642-23951-99
[7] Bertoni,G.、Daemen,J.、Peeters,M.、Van Assche,G.:Keccak海绵功能家族主要文件。提交给NIST(第2轮),第3-30页(2009年)
[8] Beaver,D.:相关伪随机性和私人计算的复杂性。摘自:1996年5月22日至24日在美国宾夕法尼亚州费城举行的第二十八届美国计算机学会计算理论年会论文集,第479-488页(1996)·Zbl 0917.94012
[9] DJ伯恩斯坦;Yung先生。;Dodis,Y。;Kiayias,A。;Malkin,T.,Curve25519:新的Diffie-Hellman速度记录,公钥密码-PKC 2006,207-228(2006),海德堡:斯普林格,海德伯格·Zbl 1151.94480号 ·doi:10.1007/11745853_14
[10] Bernstein,D.J.,Lange,T.:安全曲线:为椭圆曲线密码选择安全曲线。http://safecurves.cr.yp.to。2014年12月1日访问
[11] Bernstein,D.J.,Lange,T.:eBACS:加密系统的加密基准测试。http://bench.cr.yp.to。2015年3月16日访问
[12] Burra,S.S.、Larraia,E.、Nielsen,J.B.、Nordholt,P.S.、Orlandi,C.、Orsini,E.、Scholl,P.、Smart,N.P.:基于不经意传输的二进制电路的高性能多方计算。Cryptology ePrint Archive,报告2015/472(2015)。网址:http://eprint.iacr.org/ ·Zbl 1470.94080号
[13] 贝拉雷,M。;米卡利,S。;Brassard,G.,《非交互式不经意传输和应用》,密码学进展-密码学89,547-557(1990),海德堡:斯普林格,海德伯格·Zbl 0722.68041号
[14] Canetti,R.:通用可组合安全:密码协议的新范例。收录于:2001年10月14日至17日,美国内华达州拉斯维加斯,第42届计算机科学基础年度研讨会,FOCS 2001,第136-145页(2001)
[15] Canetti,R.,Fischlin,M.:普遍可组合的承诺。IACR加密电子打印档案,2001:55(2001)·Zbl 1002.94528号
[16] 达姆加德,I。;尼尔森,JB;奥兰迪,C。;Lee,PJ;Cheon,JH,《本质上最优的通用可组合不经意传输》,信息安全与密码学——ICISC 2008,318-335(2009),海德堡:斯普林格·doi:10.1007/978-3642-00730-920
[17] 偶数,S。;Goldreich,O。;Lempel,A.,《签订合同的随机协议》,Commun。美国医学会,28,6637-647(1985)·数字对象标识代码:10.1145/3812.3818
[18] Farshim,P。;利伯特,B。;帕特森,KG;夸格里亚,EA;K.黑泽明。;Hanaoka,G.,《稳健加密,重温》,公开密钥加密-PKC 2013,352-368(2013),海德堡:施普林格·Zbl 1314.94068号 ·doi:10.1007/978-3-642-36362-7_22
[19] 阿格纳·福格。说明表(2014年)。http://www.agner.org/optimize/instruction_tables.pdf
[20] 哈扎伊,C。;Lindell,Y.,《高效安全的双方协议-技术和构造》(2010),贝林:施普林格,贝林·Zbl 1208.68005号 ·doi:10.1007/978-3-642-14303-8
[21] Hisil,H。;Wong,KK-H公司;卡特,G。;道森,E。;Pieprzyk,J.,《扭曲爱德华兹曲线重访》,《密码学进展-亚洲密码》2008,326-343(2008),海德堡:斯普林格,海德伯格·Zbl 1206.94074号 ·数字对象标识代码:10.1007/978-3-540-89255-7_20
[22] Ishai,Y。;Kilian,J。;尼西姆,K。;佩特兰克,E。;Boneh,D.,《有效扩展不经意传输》,《密码学进展-密码体制2003》,145-161(2003),海德堡:斯普林格出版社·Zbl 1122.94422号 ·doi:10.1007/978-3-540-45146-49
[23] Impagliazzo,R.,Rudich,S.:单向置换可证明结果的极限。摘自:1989年5月14日至17日在美国华盛顿西雅图举行的第21届ACM计算理论年会论文集,第44-61页(1989)·Zbl 0718.68042号
[24] Kilian,J.:在不经意的传输上建立密码学。摘自:1988年5月2日至4日在美国伊利诺伊州芝加哥举行的第20届美国计算机学会计算理论年会论文集,第20-31页(1988)
[25] Keller,M.、Orsini,E.、Scholl,P.:以最佳开销积极确保延伸。收件人:密码(2015)·Zbl 1375.94138号
[26] Larraia,E.:有效地扩展不经意传输,或者-如何在恒定的加密开销下获得主动安全性。IACR加密电子打印档案,2014:692(2014)·Zbl 1370.94524号
[27] Moon,A.:“Floodyberry”:快速椭圆曲线数字签名算法的实现。https://github.com/floodyberry/ed25519-donna。2015年3月16日访问
[28] 尼尔森,J.B.:有效地扩展不经意传输——如何几乎免费获得健壮性。Cryptology ePrint Archive,报告2007/215(2007)。http://eprint.iacr.org/
[29] 尼尔森,JB;诺德霍尔特,PS;奥兰迪,C。;Burra,SS;Safavi-Naini,R。;Canetti,R.,《实用主动安全两方计算的新方法》,《密码学进展-密码2012》,681-700(2012),海德堡:斯普林格·Zbl 1296.94134号 ·doi:10.1007/978-3642-32009-540
[30] Naor,M.,Pinkas,B.:高效的不经意传输协议。摘自:《第十二届离散算法年度研讨会论文集》,2001年1月7日至9日,美国华盛顿特区,第448-457页(2001)·兹比尔0991.94045
[31] 佩克特,C。;Vaikuntanathan,V。;沃特斯,B。;Wagner,D.,《高效和可组合的不经意传输框架》,《密码学进展-密码2008》,554-571(2008),海德堡:斯普林格,海德伯格·Zbl 1183.94046号 ·doi:10.1007/978-3-540-85174-5_31
[32] M.O.拉宾:如何用不经意的转移来交换秘密。技术报告TR-81,哈佛大学艾肯计算实验室(1981年)
[33] 施耐德,T.:个人沟通(2015)
[34] Wiesner,S.,共轭编码,SIGACT新闻,15,1,78-88(1983)·Zbl 0521.94003号 ·doi:10.1145/1008908.1008920
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。