×

可验证多方计算,具有完美的私有审计跟踪。 (英语) Zbl 1346.68035号

Manulis,Mark(编辑)等人,《应用密码学和网络安全》。2016年6月19-22日在英国吉尔福德举行的2016年ACNS第14届国际会议。诉讼程序。商会:施普林格出版社(ISBN 978-3-319-39554-8/pbk;978-3-319-39555-5/ebook)。计算机科学讲座笔记9696367-385(2016)。
摘要:我们提出了一个有效的协议,用于评估从多方获取输入的函数,以确保结果的正确性。在我们的设置中,工作人员被信任对输入进行保密,并且,考虑到这种假设,我们的协议保证了客户的完美隐私。
我们的协议在传统的可验证计算协议和安全多方计算协议之间提供了一个有趣的中间点,前者通常不提供隐私保证,只关注一个或少数客户端,后者在多个方之间分配隐私信任,以更昂贵的协议为代价(尤其是对于NP公司功能和不允许有效静态电路表示的功能)和要求苛刻的独立管理服务器基础架构,在多轮交互中进行交互。相比之下,我们的协议是单程的:客户端异步提交输入,每个人都可以在以后任何时候都可以。
我们介绍了该技术的三个无关应用:求解线性方程组、拍卖方案和搜索共享图中的最短路径。这些示例说明了我们方法的易用性和复杂性方面的优势。我们制作了一个原型实现,说明了我们解决方案的实用性。
关于整个系列,请参见[Zbl 1337.94004号].

MSC公司:

68个M12 网络协议
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Damgárd,I.,Keller,M.,Larraia,E.,Pastro,V.,Scholl,P.,Smart,N.P.:不诚实多数的实际秘密保护MPC——或:打破SPDZ限制。作者:Crampton,J.,Jajodia,S.,Mayes,K.(编辑)ESORICS 2013。LNCS,第8134卷,第1-18页。斯普林格,海德堡(2013)·Zbl 1406.94041号 ·doi:10.1007/978-3-642-40203-6_1
[2] Baum,C.,Damgárd,I.,Orlandi,C.:公开可审计的安全多方计算。IACR加密电子打印档案2014/75(2014)·Zbl 1346.68084号
[3] Aly,A.,Cuvelier,E.,Mawet,S.,Pereira,O.,Van Vyve,M.:安全解决简单组合图问题。收录:Sadeghi,A.-R.(编辑)FC 2013。LNCS,第7859卷,第239–257页。斯普林格,海德堡(2013)·Zbl 06226329号 ·doi:10.1007/978-3-642-39884-1_21
[4] Bogetoft,P.等人:安全多方计算上线。收录:Dingledine,R.,Golle,P.(编辑)FC 2009。LNCS,第5628卷,第325-343页。斯普林格,海德堡(2009)·Zbl 1417.94045号 ·doi:10.1007/978-3642-03549-4_20
[5] Adida,B.、De Marneffe,O.、Pereira,O.和Quiscuter,J.J.:使用公开审计投票选举大学校长:对Helios实际使用情况的分析。EVT/WOTE 9、10–10(2009)
[6] Parno,B.,Howell,J.,Gentry,C.,Raykova,M.:《匹诺曹:几乎实用的可验证计算》。摘自:IEEE安全与隐私研讨会(SP),第238-252页。IEEE(2013)·doi:10.1109/SP.2013.47
[7] Costello,C.、Fournet,C.、Howell,J.、Kohlweiss,M.、Kreuter,B.、Naehrig,M.,Parno,B.、Zahur,S.:Geppetto:通用可验证计算。摘自:IEEE安全与隐私研讨会论文集。IEEE,2015年5月·doi:10.1109/SP.2015.23
[8] Backes,M.、Barbosa,M.,Fiore,D.、Reischuk,R.M.:Adsnark:验证数据上几乎实用且保密的证明。Cryptology ePrint Archive,报告2014/617(2014)。http://eprint.iacr.org/
[9] Zhang,Y.,Papamanthou,C.,Katz,J.:Alitheia:走向实用的可验证图形处理。2014年ACM SIGSAC计算机和通信安全会议记录,第856–867页。ACM(2014)·doi:10.1145/2660267.2660354
[10] Gennaro,R.、Gentry,C.、Parno,B.:非交互式可验证计算:将计算外包给不受信任的员工。收录:Rabin,T.(编辑)《2010年密码》。LNCS,第6223卷,第465-482页。斯普林格,海德堡(2010)·Zbl 1284.68065号 ·doi:10.1007/978-3-642-14623-7_25
[11] Choi,S.G.,Katz,J.,Kumaresan,R.,Cid,C.:多客户端非交互式可验证计算。收录:Sahai,A.(编辑)TCC 2013。LNCS,第7785卷,第499–518页。斯普林格,海德堡(2013)·Zbl 1316.68053号 ·doi:10.1007/978-3-642-36594-228
[12] Goldwasser,S.等人:多输入功能加密。In:Nguyen,P.Q.,Oswald,E.(编辑)EUROCRYPT 2014。LNCS,第8441卷,第578-602页。斯普林格,海德堡(2014)·Zbl 1327.94048号 ·doi:10.1007/978-3-642-55220-5_32
[13] Gordon,S.D.,Katz,J.,Liu,F.-H.,Shi,E.,Zhou,H.-S.:具有更强安全保障的多客户端可验证计算。摘自:Dodis,Y.,Nielsen,J.B.(编辑)TCC 2015,第二部分。LNCS,第9015卷,第144-168页。斯普林格,海德堡(2015)·Zbl 1379.94039号 ·doi:10.1007/978-3-662-46497-76
[14] Rabin,M.O.,Servedio,R.A.,Thorpe,C.:高效保密计算正确性证明,美国专利申请。2008年4月18日,508年4月12日
[15] Parkes,D.C.、Rabin,M.O.、Shieber,S.M.、Thorpe,C.:实用保密、可验证正确和可信的拍卖。电子。通信。Res.Appl.研究申请。7(3),294–312(2008)·Zbl 05514455号 ·doi:10.1016/j.elerap.2008.04.006
[16] Canetti,R.:通用可组合安全:密码协议的新范例。摘自:IEEE第54届计算机科学基础年会,第136-136页。IEEE计算机学会(2001)·doi:10.1109/SFCS.2001.959888
[17] Dolev,D.,Dwork,C.,Naor,M.:不可接受的密码学。摘自:SIAM计算机杂志,第542-552页(1998年)
[18] Bernhard,D.,Pereira,O.,Warinschi,B.:如何不证明自己:Fiat-Shamir启发式的陷阱和对Helios的应用。收录人:Wang,X.,Sako,K.(编辑)2012年亚洲期刊。LNCS,第7658卷,第626–643页。斯普林格,海德堡(2012)·Zbl 1292.94029号 ·doi:10.1007/978-3-642-34961-4_38
[19] 达姆加德,I.:开\[\西格玛\]{\(\Sigma\)}协议(2004)。http://www.daimi.au.dk/ivan/Sigma.ps
[20] Fiat,A.,Shamir,A.:如何证明自己:识别和签名问题的实用解决方案。收录:Odlyzko,A.M.(编辑)《密码》,1986年。LNCS,第263卷,第186–194页。斯普林格,海德堡(1987)·Zbl 0636.94012号
[21] Bellare,M.,Rogaway,P.:随机预言是实用的:设计有效协议的范例。摘自:第一届ACM计算机和通信安全会议记录,第62-73页。ACM(1993)·数字对象标识代码:10.1145/168588.168596
[22] 埃及库维利埃。,Pereira,O.,Peters,T.:选举可验证性或投票隐私:我们需要选择吗?收录人:Crampton,J.、Jajodia,S.、Mayes,K.(编辑)ESORICS 2013。LNCS,第8134卷,第481-498页。斯普林格,海德堡(2013)·兹伯利06357274 ·doi:10.1007/978-3-642-40203-6_27
[23] Cramer,R.,Damgárd,I.B.,Schoenmakers,B.:证人隐藏协议的部分知识证明和简化设计。收录:Desmedt,Y.G.(编辑)《1994年密码》。LNCS,第839卷,第174-187页。斯普林格,海德堡(1994)·Zbl 0939.94546号 ·doi:10.1007/3-540-48658-5_19
[24] Chaum,D.,Pedersen,T.P.:带观察者的钱包数据库。在:Brickell,E.F.(编辑)CRYPTO 1992。LNCS,第740卷,第89-105页。斯普林格,海德堡(1993)·doi:10.1007/3-540-48071-47
[25] Terelius,B.,Wikström,D.:限制洗牌的证明。收录人:Bernstein,D.J.,Lange,T.(编辑)《2010年非洲》。LNCS,第6055卷,第100-113页。斯普林格,海德堡(2010)·Zbl 1284.94117号 ·doi:10.1007/978-3642-12678-97
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。