×

费率-1、线性时间和附加同态UC承诺。 (英语) Zbl 1406.94035号

Robshaw,Matthew(编辑)等人,《密码学进展——密码2016》。2016年8月14日至18日在美国加利福尼亚州圣巴巴拉举行的第36届年度国际密码学会议。诉讼程序。第三部分柏林:施普林格出版社(ISBN 978-3-662-53014-6/pbk;978-3-562-53015-3/ebook)。计算机科学讲座笔记9816,179-207(2016)。
摘要:我们构造了二进制字符串的第一个UC承诺方案,其最优属性为速率接近1和线性时间复杂度(在摊销意义上,使用少量种子OT)。除此之外,该方案是附加同态的,这允许应用程序恶意保护第二方计算。作为获得这一点的工具,我们做出了三个独立的贡献:我们构造了第一个非平凡距离和速率接近1的(二进制)线性时间编码码,我们构造了可以在线性时间内计算的第一个几乎通用的小种子散列函数,我们引入了一种新的原语,称为交互式邻近测试,可以用来验证字符串是否接近给定的线性代码。
关于整个系列,请参见[兹比尔1344.94003].

MSC公司:

94A60型 密码学

软件:

迷你乐高
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Afshar,A.,Hu,Z.,Mohassel,P.,Rosulek,M.:如何有效评估具有恶意安全性的RAM程序。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9056卷,第702-729页。斯普林格,海德堡(2015)·Zbl 1370.94476号 ·doi:10.1007/978-3-662-46800-5_27
[2] Blazy,O.,Chevalier,C.,Pointcheval,D.,Vergnaud,D.:分析和改进Lindell的UC安全承诺计划。收录人:Jacobson Jr.,M.J.,Locasto,M.,Mohassel,P.,Safavi-Naini,R.(编辑)ACNS 2013。LNCS,第7954卷,第534-551页。斯普林格,海德堡(2013)·Zbl 1416.94043号 ·doi:10.1007/978-3-642-38980-1.34
[3] Brandáo,L.T.A.N.:高效模拟将许多硬币倒入井中。收录人:Cheng,C.M.等人(编辑)PKC 2016。LNCS,第9615卷,第297–326页。斯普林格,海德堡(2016)。doi:10.1007/978-3-662-49387-8_12·Zbl 1395.94269号 ·doi:10.1007/978-3-662-49387-8_12
[4] Canetti,R.:通用可组合安全:密码协议的新范例。收录于:FOCS,第136-145页。IEEE计算机学会(2001)·doi:10.1109/SFCS.2001.959888
[5] Cascudo,I.、Damgárd,I.,David,B.M.、Giacomelli,I.、Nielsen,J.B.、Trifiletti,R.:具有最佳摊销管理费用的加性同态UC承诺。收录:Katz,J.(编辑)PKC 2015。LNCS,第9020卷,第495–515页。斯普林格,海德堡(2015)·Zbl 1345.94047号 ·doi:10.1007/978-3662-46447-22
[6] Canetti,R.,Fischlin,M.:普遍可组合承诺。收录:Kilian,J.(编辑)《密码》2001年。LNCS,第2139卷,第19页。斯普林格,海德堡(2001)·Zbl 1002.94528号 ·doi:10.1007/3-540-44647-82
[7] Canetti,R.、Lindell,Y.、Ostrovsky,R.和Sahai,A.:通用可组合的两方和多方安全计算。收录于:STOC,第494-503页(2002年)·兹比尔1192.94112 ·doi:10.1145/509907.509980
[8] Capalbo,M.R.,Reingold,O.,Vadhan,S.P.,Wigderson,A.:随机导体和恒定度无损扩展器。摘自:2002年5月19日至21日,加拿大魁北克省蒙特利尔市,第34届ACM计算理论年会论文集,第659–668页(2002)·Zbl 1192.68475号
[9] Damgård,I.,David,B.,Giacomelli,I.,Nielsen,J.B.:紧凑VSS和高效同态UC承诺。收录于:Sarkar,P.,Iwata,T.(编辑)《2014亚洲年度》第二部分。LNCS,第8874卷,第213-232页。斯普林格,海德堡(2014)·Zbl 1317.94101号 ·doi:10.1007/978-3-662-45608-8_12
[10] Druk,E.,Ishai,Y.:满足gilbert-varshamov界限的线性时间编码及其密码应用。收录于:Naor,M.(编辑),《理论计算机科学的创新》,ITCS 2014,美国新泽西州普林斯顿,2014年1月12-14日,第169-182页。ACM(2014)·Zbl 1364.94595号 ·doi:10.1145/2554797.2554815
[11] Frederiksen,T.K.,Jakobsen,T.P.,Nielsen,J.B.,Nordholt,P.S.,Orlandi,C.:MiniLEGO:基于一般假设的高效安全两方计算。收录人:Johansson,T.,Nguyen,P.Q.(编辑)EUROCRYPT 2013。LNCS,第7881卷,第537-556页。斯普林格,海德堡(2013)·Zbl 1312.94049号 ·doi:10.1007/978-3-642-38348-9_32
[12] Frederiksen,T.K.,Jakobsen,T.P.,Nielsen,J.B.,Trifiletti,R.:关于加性同态uc承诺的复杂性。收录于:Kushilevitz,E.等人(编辑)TCC 2016-A.LNCS,第9562卷,第542-565页。斯普林格,海德堡(2016)。doi:10.1007/978-3-662-49096-923·Zbl 1388.94055号 ·doi:10.1007/978-3-662-49096-923
[13] Guruswami,V.,Indyk,P.:独特解码的近最优线性时间码和较小字母上的新列表可解码码。收录于:Reif,J.H.(编辑)《第34届ACM计算理论年度研讨会论文集》,2002年5月19-21日,加拿大魁北克省蒙特利尔,第812-821页。ACM(2002)·Zbl 1192.94132号 ·doi:10.1145/509907.510023
[14] Guruswami,V.,Indyk,P.:线性时间可编码和列表可解码代码。收录:拉莫尔和戈曼斯[LG03],第126-135页·Zbl 1192.94097号 ·doi:10.1145/780542.780562
[15] Guruswami,V.,Indyk,P.:具有接近最佳速率的线性时间编码/可解码代码。IEEE传输。信息Theor。51(10), 3393–3400 (2005) ·Zbl 1310.94209号 ·doi:10.1109/TIT.2005.855587
[16] Garay,J.A.、Ishai,Y.、Kumaresan,R.、Wee,H.:关于UC承诺的复杂性。In:Nguyen,P.Q.,Oswald,E.(编辑)EUROCRYPT 2014。LNCS,第8441卷,第677-694页。斯普林格,海德堡(2014)·Zbl 1328.68027号 ·doi:10.1007/978-3-642-55220-5_37
[17] Ishai,Y.,Kushilevitz,E.,Ostrovsky,R.,Sahai,A.:具有恒定计算开销的密码学。在:Dwork,C.(编辑)STOC,第433–442页。ACM(2008)·Zbl 1231.94050号 ·数字对象标识代码:10.1145/1374376.1374438
[18] Ishai,Y.,Prabhakaran,M.,Sahai,A.:在不经意传输上建立加密——高效。收录:Wagner,D.(编辑)《密码》2008。LNCS,第5157卷,第572-591页。斯普林格,海德堡(2008)·Zbl 1183.94037号 ·doi:10.1007/978-3-540-85174-5_32
[19] Ishai,Y.,Prabhakaran,M.,Sahai,A.:没有诚实多数的安全算术计算。收录:Reingold,O.(编辑)TCC 2009。LNCS,第5444卷,第294–314页。斯普林格,海德堡(2009)·Zbl 1213.94111号 ·doi:10.1007/978-3-642-00457-5_18
[20] Larmore,L.L.,Goemans,M.X.(eds.)第35届ACM计算理论研讨会论文集,2003年6月9日至11日,美国加利福尼亚州圣地亚哥。ACM(2003)
[21] Lindell,Y.:基于DDH假设的高效通用组合承诺。摘自:Paterson,K.G.(编辑)EUROCRYPT 2011。LNCS,第6632卷,第446–466页。斯普林格,海德堡(2011)·Zbl 1291.68037号 ·doi:10.1007/978-3-642-20465-4_25
[22] Naor,M.:使用伪随机的比特承诺。J.加密。4(2), 151–158 (1991) ·Zbl 0731.68033号 ·doi:10.1007/BF00196774
[23] Peikert,C.,Vaikuntanathan,V.,Waters,B.:一个高效和可组合的遗忘转移框架。收录:Wagner,D.(编辑)《密码》2008。LNCS,第5157卷,第554-571页。斯普林格,海德堡(2008)·Zbl 1183.94046号 ·doi:10.1007/978-3-540-85174-5_31
[24] Spielman,D.A.:线性时间编码和可解码纠错码。IEEE传输。信息Theor。42(6), 1723–1731 (1996) ·Zbl 0943.94544号 ·数字对象标识代码:10.1109/18.556668
[25] Vadhan,S.,Zheng,C.J.:表征伪熵并简化伪随机生成器构造。载:第44届计算理论研讨会论文集,第817–836页。ACM(2012年)·Zbl 1286.65008号 ·doi:10.1145/2213977.2214051
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。