×

兹马思-数学第一资源

速率受限的安全功能评估。(英语) Zbl 1353.94045
摘要:介绍了速率受限安全函数求值(RL-SFE)的概念。不严格地说,在RL-SFE协议中,参与者可以以私有和可验证的方式监视和限制其对等方在SFE的多个执行中使用的不同输入(即速率)的数量。对RL-SFE的需求自然会出现在各种情况下:例如,它使服务提供商能够在不损害客户隐私的情况下“测量”客户的使用情况,或者可以用来防止oracle针对SFE结构的攻击。
我们考虑提供不同安全级别的RL-SFE的三个变体。作为一个垫脚石,我们还将提交优先SFE(CF-SFE)的概念正式化,其中各方在每次SFE执行之前都要对其输入进行承诺。我们提供编译器,用于将任何CF-SFE协议转换为三个RL-SFE变体中的每一个。我们的编译器附带了标准模型中基于仿真的安全性证明,并在所提供的安全级别和所需的开销之间显示出明显的折衷。此外,由于在许多客户机-服务器应用程序中客户机不保持状态,我们还描述了将生成的RL-SFE协议转换为无状态协议的一般方法。
作为一个案例,我们进一步研究了Hazay和Lindell的不经意多项式求值(OPE)协议,证明了它是先提交的,并例举了它的有效速率受限变体。
理学硕士:
94A60型 密码学
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Ateniese,Giuseppe;Dagdelen,厄兹古尔;Damgård,Ivan;Venturi,Daniele,《纠缠编码和数据纠缠》,(SCC@ASIACCS,(2015)),第3-12页
[2] 朱塞佩·阿泰妮斯;厄兹格吕尔的达格德伦;伊万的达格ård;丹妮尔·文图里(Venturi),丹妮尔(Daniele),未来发电公司(Future Genere)。计算机。系统。(云加密特刊),62114-118,(2016)
[3] Aggarwal,Gagan;Mishra,Nina;Pinkas,Benny,安全计算k排名第四的元素,(欧洲加密局,(2004年)),40-55·Zbl 1122.68422
[4] Bogetoft,Peter;Lund Christensen,Dan;Damgård,Ivan;Geisler,Martin;Jakobsen,Thomas P;Krøigard,Mikkel;Dam Nielsen,Janus;Buus Nielsen,Jesper;Nielsen,Kurt;Pagter,Jakob;Schwartzbach,Michael I.;Toft,Tomas,《安全多方计算上线》(FC,(2009)),325-343
[5] Mauro Barni;Failla,Pierluigi;Kolesnikov,Vladimir;Lazzeretti,Riccardo;Sadeghi,Ahmad Reza;Schneider,Thomas,《医疗应用中私有线性分支计划的安全评估》,(ESORICS,(2009)),424-439
[6] Donald Beaver;Goldwasser,Shafi,《具有错误多数的多方计算》,(CRYPTO,(1989)),589-590
[7] Bogdanov,Dan;Laur,Sven;Willemson,Jan,Sharemind:快速隐私保护计算的框架,(ESORICS,(2008)),192-206
[8] Beimel,Amos;Nissim,Kobbi;Omri,Eran,《分布式私有数据分析:同时解决如何和怎样》,(CRYPTO,(2008)),451-468·Zbl 1183.68080
[9] Bogdanov,Dan;Talviste,Riivo;Willemson,Jan,部署用于金融数据分析的安全多方计算,(FC,(2012)),57-64
[10] Canetti,Ran,《通用可组合安全:密码协议的新范式》,(IEEE FOCS,(2001)),136-145
[11] Chaum,David;Crépeau,Claude;Damgård,Ivan,《多方无条件安全协议》,(ACM STOC,(1988)),11-19
[12] Camenisch,Jan;Chaabouni,Rafik;Shelat,Abhi,《集合成员和范围证明的有效协议》,(ASIACRYPT,(2008)),234-252·Zbl 1206.94057
[13] Cramer,Ronald;Damgård,Ivan;Schoenmakers,Berry,《证人隐藏协议的部分知识证明和简化设计》,(CRYPTO,(1994)),174-187·Zbl 0939.94546
[14] De Cristofaro,Emiliano;Kim,Jihye;Tsudik,Gene,《恶意模型中的线性复杂度专用集交叉协议安全》,(ASIACRYPT,(2010)),213-231·Zbl 1253.94044号
[15] Camenisch,Jan;Shoup,Victor,《离散对数的实用可验证加密和解密》,(CRYPTO,(2003)),126-144·Zbl 1122.94357
[16] Claude Crépeau;van de Graaf,Jeroen;Tapp,Alain,《承诺的不经意传输和私有多方计算》,(CRYPTO,(1995)),110-123·Zbl 0876.94026
[17] Damgård,Ivan;Geisler,Martin;Krøigaard,Mikkel;Buus Nielsen,Jesper,《异步多方计算:理论与实现》,(PKC,(2009)),160-179·Zbl 1227.68014
[18] 戴明德,伊万;朱立克,马德斯,派利尔概率公钥系统的推广、简化及其应用,(PKC,(2001)),119-136·Zbl 0987.94032
[19] Dagdelen,Özgür;Mohassel,Payman;Venturi,Daniele,《速率受限安全函数评估:定义和构造》,(PKC,(2013)),461-478·Zbl 1314.94064
[20] Dagdelen,Özgür;Venturi,Daniele,《隐私保护合作线性方程组的多方协议》,(Balkancrypsec,(2014)),161-172·Zbl 1401.94144号
[21] Faust,Sebastian;Hazay,Carmit;Venturi,Daniele,外包模式匹配(ICALP,(2013)),545-556·Zbl 1334.68072
[22] (译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译注:译·Zbl 1079.94546
[23] Freedman,Michael J.;Nissim,Kobbi;Pinkas,Benny,Efficient private matching and set intersection,(EUROCRYPT,(2004)),1-19·Zbl 1122.94416号
[24] Garay,Juan A.,高效和普遍可组合的无意识传输和应用,(TCC,(2004)),297-316·Zbl 1197.94186
[25] Gennaro,Rosario;Hazay,Carmit;Sorensen,Jeffrey S.,Automata evaluation and text search protocols with simulation based security(基于模拟的安全性),Cryptology ePrint Archive,报告2010/484·Zbl 1281.94025
[26] Goldreich,Oded;Levin,Leonid A.,所有单向函数的硬核谓词,(ACM STOC,(1989)),25-32
[27] Goldreich,Oded;Michali,Silvio;Widgerson,Avi,How to play any mental game or a complete theory for protocols with诚实多数(ACM STOC,(1987)),218-229
[28] Goldreich,Oded;Michali,Silvio;Widgerson,Avi,《NP中所有语言的有效性证明系统是零知识证明系统》,J.ACM,38,3691-729,(1991)·Zbl 0799.68101
[29] 《密码学基础,基础应用》,第二卷,(2009),剑桥大学出版社·Zbl 1179.94063号
[30] Huang,Yan;Evans,David;Katz,Jonathan,Private set intersection:乱码电路比自定义协议更好吗?,(国家统计局,2012年)
[31] Huang,Yan;Evans,David;Katz,Jonathan;Malka,Lior,《使用乱码电路的快速安全双方计算》,(USENIX安全研讨会,(2011年))
[32] Henecka,Wilko;Kögl,Stefan;Sadeghi,Ahmad Reza;Schneider,Thomas;Wehrenberg,Immo,TASTY:用于自动化安全双方计算的工具,(ACM CCS,(2010)),451-462
[33] Hazay,Carmit;Lindell,Yehuda,《集交集和模式匹配的有效协议与安全防范恶意和隐蔽对手》(TCC,(2008)),155-175·Zbl 1162.94367号
[34] Carmit Hazay,Yehuda Lindell,基于模拟的安全性的有效不经意多项式评估,IACR密码ePrint档案2009/459,2009。·Zbl 1162.94367号
[35] Hazay,Carmit;Nissim,Kobbi,《恶意对手面前的高效集合操作》,J.密码学,25,3,383-433,(2012)·Zbl 1272.94034号
[36] Hazay,Carmit;Toft,Tomas,《恶意对手存在下的计算安全模式匹配》(ASIACRYPT,(2010)),195-212·Zbl 1290.94085
[37] Ishai,Yuval;Paskin,Anat,评估加密数据上的分支程序,(TCC,(2007)),575-594·Zbl 1156.94354
[38] Jarecki,Stanislaw;Shmatikov,Vitaly,《承诺输入的有效双方安全计算》(EUROCRYPT,(2007)),97-114·Zbl 1141.94358号
[39] 林德尔,耶胡达,高效的完全模拟不经意的转移,别致。J、 理论。计算机。科学,2008,(2008)·Zbl 1286.68020
[40] Lindell,Yehuda;Pinkas,Benny,一种在恶意对手存在下安全的双方计算的有效协议,(EUROCRYPT,(2007)),52-78·Zbl 1141.94362
[41] 林德尔,叶胡达;平卡斯,本尼,《姚氏协议的安全性证明》,密码学,22,21161-188,(2009)·Zbl 1159.94364
[42] Mohassel,Payman;Franklin,Matthew K.,恶意双方计算的效率权衡,(PKC,(2006)),458-473·Zbl 1151.94551
[43] Mardziel,Piotr;Hicks,Michael;Katz,Jonathan;Srivatsa,Mudhakar,《面向知识的安全多方计算》(PLAS,(2012)),2
[44] Andrew McGregor;Mironov,Ilya;Pitassi,Toniann;Reingold,Omer;Talwar,Kunal;Vadhan,Salil P.,双方差异隐私的限制,(IEEE FOCS,(2010)),81-90
[45] Malkhi,Dahlia;Nisan,Noam;Pinkas,Benny;Sella,Yaron,Fairplay安全双方计算系统,(USENIX安全研讨会,(2004)),287-302
[46] Ogata,Wakaha;Kurosawa,Kaoru,《不经意的关键词搜索》,J.Complexity,20,2-3,356-371,(2004)·Zbl 1059.68050
[47] Paillier,Pascal,基于复合度剩余度类的公钥密码系统,(EUROCRYPT,(1999)),223-238·Zbl 0933.94027
[48] 郭琰,非交互性与信息论安全可验证秘密分享,(加密,(1992)),129-140·Zbl 0763.94015
[49] Troncoso Pastoriza,Juan Ramón;Katzenbeisser,Stefan;Celik,Mehmet Utku,通过不经意的自动机进行隐私保护错误恢复DNA搜索,(ACM CCS,(2007)),519-528
[50] 姚志志,安全计算协议,(IEEE FOCS,(1982)),160-164,(扩展摘要)
[51] 姚志志,如何产生和交换秘密,(IEEE FOCS,(1986)),162-167,(引申摘要)
此参考列表基于出版商或数字数学图书馆提供的信息。它的数学和标识符可能包含启发式匹配的数据项。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。