×

兹马思-数学第一资源

卫星碰撞概率的高精度安全计算。(英语) Zbl 1416.94026
Zikas,Vassilis(编辑)等人,《网络安全与加密》。第十届国际会议,SCN 2016,意大利阿马尔菲,2016年8月31日至9月2日。诉讼程序。查姆:斯普林格。选择。笔记计算。科学。9841169-187(2016年)。
摘要:设计、建造、发射和维护卫星的费用使卫星运营商极有动力保护其在轨资产。不幸的是,隐私问题严重阻碍了不同运营商之间的协调。提高安全性的一个障碍是,运营商将其卫星的轨道视为私有,并拒绝与其他运营商共享这些私人信息。如果没有数据共享,防止卫星之间的碰撞就成了一项具有挑战性的任务。兰德公司(RAND Corporation)2014年的一份报告提出,使用安全多方计算(MPC)领域的加密工具,允许卫星运营商计算碰撞概率(连接分析),而无需共享卫星轨迹的私人信息。
在这项工作中,我们报告了一个新的MPC框架的设计和实现,在一个两党环境下,与以前的工作不同,这里没有诚实的多数,并且参与者不被假定为半诚实。我们展示了如何将这种新的解决方案应用于安全计算连接分析领域。我们的解决方案集成了基于整数的Goldreich-Micali-widderson(GMW)协议和乱码电路(GC)。在假设单向函数和不经意传输(OT混合模型)存在的情况下,我们证明了协议的安全性。该协议允许一对卫星运营商在不共享其潜在私人轨道信息的情况下计算其卫星相撞的概率。本文开发的技术可能会对一般的安全数值分析计算产生广泛的影响。我们还展示了如何使用标准的算术消息认证码(mac)来加强我们的构造,以在半诚实的设置之外强制执行诚实行为。
计算连合分析需要对复三重积分进行高精度的数值估计。计算的复杂性和数值不稳定性的可能性给MPC协议带来了许多挑战,MPC协议通常将计算建模为简单(整数)算术或二进制电路。我们的安全数值积分程序非常稳定和高效,我们的安全连接分析协议只需几分钟就可以在商品笔记本电脑上运行。
完整版本出现在[卫星碰撞概率的高精度安全计算]中。密码学电子打印档案,报告2016/319(2016)。http://eprint.iacr.org/2016/319].
整个系列请参见[Zbl 1344.94004].

理学硕士:
94A12型 信号理论(表征、重构、滤波等)
68页25页 数据加密(计算机科学方面)
16层70层 天体力学中的碰撞,正则化
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Archer,D.W.,Bogdanov,D.,Pinkas,B.,Pullonen,P.:可编程安全计算的成熟度和性能(2015)。https://eprint.iacr.org/2015/1039
[2] Aliasgari,M.,Blanton,M.,Zhang,Y.,Steele,A.:浮点数的安全计算。In:NDSS 2013(2013年)
[3] 阿尔法诺:球形物体碰撞概率的数值实现。J、 宇航员。科学。第53卷第1期,第103-109页(2005年)
[4] 阿尔法诺,S.:短期相遇的关联概率方法综述。在:AAS/AIAA空间飞行力学会议记录,第1部分,第127卷,第719-746页,2007年2月
[5] Abramowitz,M.,Stegun,I.A.(编辑):带公式、图表和数学表格的数学函数手册。纽约多佛(1965)·Zbl 0171.38503
[6] Bendlin,R.,Damgård,I.,Orlandi,C.,Zakarias,S.:半同态加密和多方计算。In:Paterson,K.G.(编辑)2011年欧洲密码。LNCS,第6632卷,第169-188页。斯普林格,海德堡(2011)·Zbl 1281.94015号·doi:10.1007/978-3-642-20465-4_11
[7] 比弗,D.:预先计算不经意的转移。In:Coppersmith,D.(编辑)CRYPTO 1995。LNCS,第963卷,第97-109页。斯普林格,海德堡(1995)·Zbl 0876.94021·doi:10.1007/3-540-44750-4_8
[8] Beaver,D.:基于商品的密码学(扩展摘要)。In:STOC 1997,第446-455页(1997年)·Zbl 0963.68065·doi:10.1145/258533.258637
[9] Ben Or,M.,Goldwasser,S.,Widgerson,A.:非密码容错分布式计算的完备性定理(扩展摘要)。In:STOC 1988,第1-10页(1988年)
[10] Bellare,M.,Hoang,V.T.,Keelvedhi,S.,Rogaway,P.:固定密钥块密码的有效纠错。在:IEEE安全与隐私研讨会,SP 2013,第478-492页(2013年)·doi:10.1109/SP.2013.39
[11] Bellare,M.,Hoang,V.T.,Rogaway,P.:应用程序对一次性程序的自适应安全篡改和安全外包。作者:Wang,X.,Sako,K.(编辑),亚洲期刊,2012年。LNCS,第7658卷,第134-153页。斯普林格,海德堡(2012)·Zbl 1292.94027号·doi:10.1007/978-3-642-34961-4_10
[12] Bellare,M.,Hoang,V.T.,Rogaway,P.:乱码电路的基础。In:CCS 2012,第784-796页(2012年)·doi:10.1145/2382196.2382279
[13] Bogdanov,D.,Laur,S.,Willemson,J.:Sharemind:快速隐私保护计算的框架。作者:Jajodia,S.,Lopez,J.(编辑),ESORICS 2008。LNCS,第5283卷,第192-206页。斯普林格,海德堡(2008)·Zbl 05357655·doi:10.1007/978-3-540-88313-5_13
[14] Brakerski,Z.,Vaikuntanathan,V.:来自(标准)LWE的高效全同态加密。In:FOCS 2011,第97-106页(2011年)·Zbl 1292.94038号·doi:10.1109/FOCS.2011.12
[15] Chaum,D.,Crépeau,C.,Damgård,I.B.:多方无条件安全协议。In:Pomerance,C.(编辑)CRYPTO 1987。LNCS,第293卷,第462-462页。斯普林格,海德堡(1988)·doi:10.1007/3-540-48184-2_43
[16] Catrina,O.,Saxena,A.:定点数的安全计算。In:Sion,R.(编辑)FC 2010。LNCS,第6052卷,第35-50页。斯普林格,海德堡(2010)·Zbl 05771989年·doi:10.1007/978-3-642-14577-3_6
[17] Damgård,I.,Geisler,M.,Krøigard,M.,Nielsen,J.B.:异步多方计算:理论与实现。作者:Jarecki,S.,Tsudik,G.(编辑),PKC 2009。LNCS,第5443卷,第160-179页。斯普林格,海德堡(2009)·Zbl 1227.68014·doi:10.1007/978-3-642-00468-1_10
[18] Damgård,I.,Pastro,V.,Smart,N.,Zakarias,S.:来自某种同态加密的多方计算。摘自:Safavi Naini,R.,Canetti,R.(编辑),CRYPTO 2012。LNCS,第7417卷,第643-662页。斯普林格,海德堡(2012)·Zbl 1296.94104·地址:10.1007/978-3-642-32009-5_38
[19] Even,S.,Goldreich,O.,Lempel,A.:签署合同的随机方案。在:Chaum,D.,Rivest,R.L.,Sherman,A.T.(编辑),CRYPTO 1982,第205-210页。斯普林格,纽约(1982)·Zbl 0538.94011
[20] Fouque,P.-A.,Stern,J.,Wackers,J.-G.:理性密码计算。In:Blaze,M.(编辑)FC 2002。LNCS,第2357卷,第136-146页。斯普林格,海德堡(2003)·Zbl 1275.94027·doi:10.1007/3-540-36504-4_10
[21] Gentry,C.:使用理想格的完全同态加密。In:STOC 2009,第169-178页(2009年)·Zbl 1304.94059·数字标识码:10.1145/1536414.1536440
[22] Gentry,C.,Halevi,S.,Lu,S.,Ostrovsky,R.,Raykova,M.,Wichs,D.:重温乱码RAM。在:Nguyen,P.Q.,Oswald,E.(编辑),EUROCRYPT 2014。LNCS,第8441卷,第405-422页。斯普林格,海德堡(2014)·Zbl 1332.94067号·doi:10.1007/978-3-642-55220-5_23
[23] Goldreich,O.,Micali,S.,widgerson,A.:如何对诚实多数协议进行心理博弈或完备性定理。In:STOC 1987,第218-229页(1987年)
[24] 密码学基础:基本工具。剑桥大学出版社,剑桥(2001)·Zbl 1007.94016·doi:10.1017/CBO9780511546891
[25] 《密码学基础:基本应用》,第二卷。剑桥大学出版社,剑桥(2004)·Zbl 1068.94011·doi:10.1017/CBO9780511721656
[26] Hemenway,B.,Steve,L.,Ostrovsky,R.,William Welser,I.V.:卫星碰撞概率的高精度安全计算。密码学电子打印档案,报告2016/319(2016)。http://eprint.iacr.org/2016/319·Zbl 1416.94026
[27] 密码学家可以防止卫星碰撞。《科学美国人》,2015年2月28-29日·doi:10.1038/scientificamerican0215-28b
[28] Hemenway,B.,William Welser,I.V.,Baiocchi,D.:使用密码学实现更高保真的连接分析,以改善信息共享。技术报告,兰德公司(2014)
[29] Ishai,Y.,Kushilevitz,E.,Meldgaard,S.,Orlandi,C.,Paskin Cherniavsky,A.:安全计算中相关随机性的力量。In:Sahai,A.(编辑)TCC 2013。LNCS,第7785卷,第600-620页。斯普林格,海德堡(2013)·Zbl 1315.94080·doi:10.1007/978-3-642-36594-2_34
[30] Ishai,Y.,Kilian,J.,Nissim,K.,Petrank,E.:有效地扩展不经意的传输。In:Boneh,D.(编辑)CRYPTO 2003。LNCS,第2729卷,145-161页。斯普林格,海德堡(2003)·Zbl 1122.94422·doi:10.1007/978-3-540-45146-4_9
[31] Ishai,Y.,Kushilevitz,E.,Ostrovsky,R.,Prabhakaran,M.,Sahai,A.:高效的非交互式安全计算。In:Paterson,K.G.(编辑)2011年欧洲密码。LNCS,第6632卷,第406-425页。斯普林格,海德堡(2011)·Zbl 1290.94151·doi:10.1007/978-3-642-20465-4_23
[32] Ishai,Y.,Prabhakaran,M.,Sahai,A.:无诚实多数的安全算术计算。2009年《黄金》(2009年)。LNCS,第5444卷,第294-314页。斯普林格,海德堡(2009)·Zbl 1213.94111·地址:10.1007/978-3-642-00457-5 U 18
[33] Kamm,L.,Willemson,J.:安全浮点算法和私人卫星碰撞分析。《国际新闻》杂志。2014年1月14日至18日
[34] Krips,T.,Willemson,J.:安全多方计算中固定和浮点数的混合模型。在:Chow,S.S.M.,Camenisch,J.,Hui,L.C.K.,Yiu,S.M.(编辑)ISC 2014。LNCS,第8783卷,第179-197页。斯普林格,海德堡(2014)·Zbl 06504008·doi:10.1007/978-3-319-13257-0_11
[35] Lu,S.,Ostrovsky,R.:如何混淆RAM程序?摘自:Johansson,T.,Nguyen,P.Q.(编辑),EUROCRYPT 2013年。LNCS,第7881卷,第719-734页。斯普林格,海德堡(2013)·Zbl 1300.68027·doi:10.1007/978-3-642-38348-9_42
[36] Lindell,Y.,Pinkas,B.:Yao协议用于双方计算的安全性证明。J、 密码。22(2),161–188(2009年)·Zbl 1159.94364·doi:10.1007/s00145-008-9036-8
[37] López Alt,A.,Tromer,E.,Vaikuntanathan,V.:通过多密钥完全同态加密在云中进行多方计算。In:STOC 2012,第1219-1234页(2012年)·Zbl 1286.68114·数字标识码:10.1145/2213977.2214086
[38] Nielsen,J.B.,Nordholt,P.S.,Orlandi,C.,Burra,S.S.:实用主动安全双方计算的新方法。摘自:Safavi Naini,R.,Canetti,R.(编辑),CRYPTO 2012。LNCS,第7417卷,第681-700页。斯普林格,海德堡(2012)·Zbl 1296.94134号·doi:10.1007/978-3-642-32009-5_40
[39] Pullonen,P.,Siim,S.:结合秘密共享和乱码电路实现高效的私有IEEE754浮点计算。In:FCS 2015,第172-183页(2015)·Zbl 06489184·doi:10.1007/978-3-662-48051-9_13
[40] 罗宾:如何用不经意的转移来交换秘密。密码学电子打印档案,报告2005/187(2005)。http://eprint.iacr.org/2005/187
[41] Rastogi,A.,Hammer,M.A.,Hicks,M.:Wysteria:一种用于通用、混合模式多方计算的编程语言。在:IEEE安全与隐私研讨会,第655-670页(2014年)·doi:10.1109/SP.2014.48
[42] 沙米尔:如何分享秘密。公社。联合计算机。机器。第22卷第11期,第612–613页(1979年)·Zbl 0414.94021
[43] 关注科学家联盟(2015年)。http://www.ucsusa.org/。2015年9月11日访问
[44] 美联社Veronika Oleksyn:真是一团糟!专家们思考太空垃圾问题。《今日美国》,2009年2月
[45] Yao,A.C.-C.:安全计算协议(扩展摘要)。In:FOCS 1982,第160-164页(1982年)
[46] 姚,A.C.-C.:如何生成和交换秘密(扩展摘要)。摘自:FOCS 1986,第162-167页(1986年)
[47] 于,C.-H.,Yang,B.-Y:模转换,零检验,比较,模和指数的概率正确的安全算法计算。In:Visconti,I.,De Prisco,R.(编辑),SCN 2012。LNCS,第7485卷,第426-444页。斯普林格,海德堡(2012)·Zbl 1365.68294·doi:10.1007/978-3-642-32928-9_24
此参考列表基于出版商或数字数学图书馆提供的信息。它的数学和标识符可能包含启发式匹配的数据项。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。