×

兹马思-数学第一资源

使用预处理的线性开销最优弹性鲁棒MPC。(英语) Zbl 1400.68084
Zikas,Vassilis(编辑)等人,《网络安全与加密》。第十届国际会议,SCN 2016,意大利阿马尔菲,2016年8月31日至9月2日。诉讼程序。查姆:斯普林格(ISBN 978-3-319-44617-2/pbk;978-3-319-44618-9/电子书)。计算机科学课堂讲稿9841147-168(2016)。
摘要:提出了一种新的具有\(\mathcal{O}(n)\)通信复杂度的鲁棒秘密重构技术。通过应用该技术,我们实现了一类广泛的鲁棒实用多方计算(MPC)协议的每乘通信复杂度。特别地,我们的技术适用于预处理模型中\(t<n/2\)的鲁棒阈值计算安全协议。以前在预处理模型中,只有在不诚实多数设置(即,使用\(t<n\)的计算安全非鲁棒协议和具有\(t<n/3\)的完全安全鲁棒协议的情况下,才知道每乘的\(\mathcal{O}(n)\)通信复杂度。Damgård和Nielsen绘制了一个类似的协议,但是没有给出任何细节来评估通信复杂性。令人惊讶的是,我们的健壮重构协议同时适用于同步和异步设置。
整个系列请参见[Zbl 1344.94004].
理学硕士:
68问25 算法与问题复杂度分析
94A60型 密码学
软件:
维夫
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Asharov,G.,Jain,A.,López Alt,A.,Tromer,E.,Vaikuntanathan,V.,Wichs,D.:通过阈值FHE进行低通信、计算和交互的多方计算。摘自:Pointcheval,D.,Johansson,T.(编辑),EUROCRYPT 2012。LNCS,第7237卷,第483-501页。斯普林格,海德堡(2012)·Zbl 1297.94042·doi:10.1007/978-3-642-29011-4_29
[2] Backes,M.,Bendun,F.,Choudhury,A.,Kate,A.:异步MPC,使用非含糊的严格诚实多数。In:Halldórson,M.M.,Dolev,S.(编辑)PODC,第10-19页。ACM(2014)·Zbl 1321.68039·数字标识码:10.1145/261462.2611490
[3] Baron,J.,J.,Defrawy,J.,Lampkins,J.,Ostrovsky,R.:如何抵御移动病毒攻击,重温。In:Halldórson,M.M.,Dolev,S.(编辑)PODC,第293-302页。ACM(2014)·Zbl 1321.94036号
[4] Beaver,D.:使用电路随机化的高效多方协议。在:Feigenbaum,J.(编辑)加密1991年。LNCS,第576卷,第420-432页。斯普林格,海德堡(1992)·Zbl 0789.68061·doi:10.1007/3-540-46766-1_34
[5] Beerliová-TrubíniováZ.,Hirt,M.:有效的多方计算与争议控制。作者:Halevi,S.,Rabin,T.(编辑),TCC 2006。LNCS,第3876卷,第305-328页。斯普林格,海德堡(2006)·Zbl 1112.94023·doi:10.1007/11681878_16
[6] Beerliová-TrubíniováZ.,Hirt,M.:具有线性通信复杂性的完全安全MPC。In:Canetti,R.(编辑)TCC 2008。LNCS,第4948卷,第213-230页。斯普林格,海德堡(2008)·Zbl 1162.94336·第10-7-7页
[7] Ben Or,M.,Canetti,R.,Goldreich,O.:异步安全计算。在:Kosaraju,S.R.,Johnson,D.S.,Aggarwal,A.(编辑)STOC,第52-61页。ACM(1993年)·Zbl 1310.68044·doi:10.1145/167088.167109
[8] Ben Or,M.,Goldwasser,S.,Widgerson,A.:非密码容错分布式计算的完备性定理(扩展摘要)。作者:Simon,J.(编辑)STOC,第1-10页。ACM(1988)
[9] Ben Sasson,E.,Fehr,S.,Ostrovsky,R.:具有不诚实少数的近线性无条件安全多方计算。摘自:Safavi Naini,R.,Canetti,R.(编辑),CRYPTO 2012。LNCS,第7417卷,第663-680页。斯普林格,海德堡(2012)·Zbl 1296.94082·doi:10.1007/978-3-642-32009-5_39
[10] Bendlin,R.,Damgård,I.,Orlandi,C.,Zakarias,S.:半同态加密和多方计算。In:Paterson,K.G.(编辑)2011年欧洲密码。LNCS,第6632卷,第169-188页。斯普林格,海德堡(2011)·Zbl 1281.94015号·doi:10.1007/978-3-642-20465-4_11
[11] Brakerski,Z.,Gentry,C.,Vaikuntanathan,V.:(分级)完全同态加密,无需引导。目录6(3),13:1–13:36(2014)·Zbl 1347.68121号·doi:10.1145/2633600
[12] Canetti,R.:安全多方计算与应用研究。以色列魏茨曼研究所博士论文(1995年)
[13] Canetti,R.:多方密码协议的安全性和组成。J、 密码。13(1),143–202(2000年)·Zbl 0957.68040·doi:10.1007/s001459910006
[14] Chaum,D.,Crépeau,C.,Damgård,I.:多方无条件安全协议(扩展摘要)。In:STOC,第11-19页。ACM(1988)
[15] Choudhury,A.,Hirt,M.,Patra,A.:具有线性通信复杂性的异步多方计算。In:Afek,Y.(编辑)2013年光盘。LNCS,第8205卷,第388-402页。斯普林格,海德堡(2013)·Zbl 06349307·doi:10.1007/978-3-642-41527-2_27
[16] Choudhury,A.,Loftus,J.,Orsini,E.,Patra,A.,Smart,N.P.:介于岩石和硬地之间:在MPC和FHE之间插值。In:Sako,K.,Sarkar,P.(编辑),《亚洲空间》2013,第二部分。LNCS,第8270卷,第221-240页。斯普林格,海德堡(2013)·Zbl 1314.94062·doi:10.1007/978-3-642-42045-0_12
[17] Choudhury,A.,Patra,A.:具有线性通信复杂性的最佳弹性异步MPC。在:Das,S.K.,Krishnaswamy,D.,Karkar,S.,Korman,A.,Kumar,M.,Portmann,M.,Sastry,S.(编辑)ICDCN,第5:1-5:10页。ACM(2015年)·数字标识码:10.1145/2684464.2684470
[18] 克莱门特,A.,朱奎拉,F.,凯特,A.,罗德里格斯,R.:论不含糊的(有限)力量。In:Kowalski,D.,Panconesi,A.(编辑)PODC,第301-308页。ACM(2012年)·Zbl 1301.68065·doi:10.1145/2332432.2332490
[19] Damgård,I.,Geisler,M.,Krøigard,M.,Nielsen,J.B.:异步多方计算:理论与实现。作者:Jarecki,S.,Tsudik,G.(编辑)PKC,第160-179页(2009年)·Zbl 1227.68014·doi:10.1007/978-3-642-00468-1_10
[20] Damgård,I.,Ishai,Y.,Krøigaard,M.:完全安全的多方计算和密码学的计算开销。在:吉尔伯特,H.(编辑)2010年欧洲密码。LNCS,第6110卷,第445-465页。斯普林格,海德堡(2010)·Zbl 1280.94046·doi:10.1007/978-3-642-13190-5_23
[21] Damgård,I.B.,Nielsen,J.B.:可伸缩且无条件安全的多方计算。在:Menezes,A.(编辑)加密2007。LNCS,第4622卷,第572-590页。斯普林格,海德堡(2007)·Zbl 1215.94041·编号:143-978
[22] Damgård,I.,Pastro,V.,Smart,N.,Zakarias,S.:来自某种同态加密的多方计算。摘自:Safavi Naini,R.,Canetti,R.(编辑),CRYPTO 2012。LNCS,第7417卷,第643-662页。斯普林格,海德堡(2012)·Zbl 1296.94104·地址:10.1007/978-3-642-32009-5_38
[23] Damgård,I.,Keller,M.,Larraia,E.,Pastro,V.,Scholl,P.,Smart,N.P.:针对不诚实多数的实际秘密安全MPC–或:打破SPDZ限制。In:Crampton,J.,Jajodia,S.,Mayes,K.(编辑),ESORICS 2013。LNCS,第8134卷,第1-18页。斯普林格,海德堡(2013)·Zbl 1406.94041号·地址:10.1007/978-3-642-40203-6_1
[24] Fitzi,M.,Hirt,M.:最优有效的多值拜占庭协议。摘自:Ruppert,E.,Malkhi,D.(编辑)PODC,第163-168页。ACM出版社(2006)·Zbl 1314.68060·数字标识:10.1145/1146381.1146407
[25] Genkin,D.,Ishai,Y.,Polychroniadou,A.:高效多方计算:通过安全SIMD电路从被动安全到主动安全。摘自:Gennaro,R.,Robshaw,M.(编辑),加密2015。LNCS,第9216卷,第721-741页。斯普林格,海德堡(2015)·Zbl 1352.94037号·doi:10.1007/978-3-662-48000-7_35
[26] Gennaro,R.,Rabin,M.O.,Rabin,T.:简化的VSS和事实跟踪多方计算,并将其应用到阈值密码术。作者:Coan,B.A.,Afek,Y.(编辑)PODC,第101-111页。ACM(1998)·Zbl 1333.94036号
[27] Goldreich,O.,Micali,S.,widgerson,A.:如何对诚实多数协议进行心理博弈或完备性定理。In:STOC,第218-229页。ACM(1987)
[28] Hirt,M.,Nielsen,J.B.:具有线性通信复杂性的鲁棒多方计算。In:Dwork,C.(编辑)CRYPTO 2006。LNCS,第4117卷,第463-482页。斯普林格,海德堡(2006)·Zbl 1129.94307·内政部:10.1007/11818175_28
[29] Hirt,M.,Nielsen,J.B.,Przydatek,B.:具有最佳弹性的密码异步多方计算(扩展摘要)。In:Cramer,R.(编辑),欧洲密码局2005。LNCS,第3494卷,第322-340页。斯普林格,海德堡(2005)·Zbl 1137.94372·内政部:10.1007/11426639_19
[30] Hirt,M.,Nielsen,J.B.,Przydatek,B.:具有二次通信的异步多方计算。在:Aceto,L.,Damgård,I.,Goldberg,L.A.,Halldórson,M.M.,Ingólfsdóttir,A.,Walukiewicz,I.(编辑),《2008年ICALP》第二部分。LNCS,第5126卷,第473-485页。斯普林格,海德堡(2008)·Zbl 1155.68384·doi:10.1007/978-3-540-70583-3_39
[31] 关于拜占庭协定的预期不变轮协议。In:Dwork,C.(编辑)CRYPTO 2006。LNCS,第4117卷,第445-462页。斯普林格,海德堡(2006)·Zbl 1161.68322·doi:10.1007/11818175_27
[32] Keller,M.,Scholl,P.,Smart,N.P.:一种实用的具有不诚实多数的主动安全MPC的体系结构。In:Sadeghi,A.-R.,Gligor,V.D.,Yung,M.(编辑),ACM CCS 2013,第549-560页。ACM(2013年)·数字标识:10.1145/2508859.2516744
[33] Yao,A.C.:安全计算协议(扩展摘要)。In:FOCS,第160-164页。IEEE计算机协会(1982)
此参考列表基于出版商或数字数学图书馆提供的信息。它的数学和标识符可能包含启发式匹配的数据项。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。