×

来自BMR和SHE的更高效的恒定多方计算。 (英语) Zbl 1406.94071号

Hirt,Martin(编辑)等人,《密码学理论》。2016年10月31日至11月3日,第14届国际会议,TCC 2016-B,中国北京。诉讼程序。第一部分柏林:施普林格出版社(ISBN 978-3-662-53640-7/pbk;978-3-562-53641-4/ebook)。《计算机科学讲义》9985554-581(2016)。
摘要:我们提出了一种在不诚实多数情况下的多方计算协议,该协议具有很低的轮复杂度。我们的协议在哲学上介于Gentry的基于完全同态加密的协议和Y.Lindell(林德尔)等人【Crypto 2015,Lect.Notes Comput.Sci.9216,319–338(2015;Zbl 1352.94049号)]. 我们的协议避免了前两个协议的各种低效率。与Gentry协议相比,我们只需要一些同态加密(SHE)。虽然与SPDZ-BMR协议相比,我们只需要玩家数量的二次复杂度(而不是三次复杂度),但我们的回合数更少,并且我们需要更少的密文正确性证明。此外,我们还提出了协议的一种变体,该变体在离线和在线阶段以杂乱电路的深度(使用SHE计算)换取更多乘法。
有关整个系列,请参见[Zbl 1347.94003号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Asharov,G.,Lindell,Y.,Schneider,T.,Zohner,M.:更高效的不经意传输和扩展,实现更快的安全计算。摘自:Sadeghi,A.-R.,Gligor,V.D.,Yung,M.(编辑)2013年ACM SIGSAC计算机和通信安全会议,CCS 2013年11月4日至8日,第535-548页。ACM(2013)·Zbl 1370.94481号 ·doi:10.1145/2508859.2516738
[2] Baum,C.,Damgárd,I.,Toft,T.,Zakarias,R.:安全多方计算的更好预处理。收录人:Manulis,M.,Sadeghi,A.-R.,Schneider,S.(编辑)ACNS 2016。LNCS,第9696卷,第327–345页。斯普林格,海德堡(2016)。数字对象标识代码:10.1007/978-3-319-39555-5_18·Zbl 1346.68085号 ·数字对象标识代码:10.1007/978-3-319-39555-5_18
[3] Beaver,D.,Micali,S.,Rogaway,P.:安全协议的全面复杂性。收录:Ortiz,H.(编辑),第22届STOC,第503–513页。ACM(1990)·doi:10.1145/100216.100287
[4] Bellare,M.,Hoang,V.T.,Keelvedhi,S.,Rogaway,P.:从固定密钥块密码中进行有效的混淆。摘自:2013年IEEE安全与隐私研讨会,SP 2013,2013年5月19日至22日,美国加利福尼亚州伯克利,第478-492页。IEEE计算机学会(2013)·doi:10.1109/SP.2013.39
[5] Canetti,R.、Cohen,A.和Lindell。Y.:标准多方计算的通用可组合安全性的更简单变体。收录:Gennaro和Robshaw[15],第3–22页(2015)·Zbl 1351.94031号
[6] Canetti,R.,Garay,J.A.(编辑):《秘密警察组织》2013年。LNCS,第8043卷。斯普林格,海德堡(2013)。doi:10.1007/978-3642-40084-12·兹比尔1316.94078 ·doi:10.1007/978-3642-40084-12
[7] Choi,S.G.,Hwang,K.-W.,Katz,J.,Malkin,T.,Rubenstein,D.:布尔电路的安全多方计算及其在在线市场中的隐私应用。收录人:Dunkelman,O.(编辑)CT-RSA 2012。LNCS,第7178卷,第416–432页。施普林格,海德堡(2012)。doi:10.1007/978-3-642-27954-6_26·Zbl 1292.94047号 ·doi:10.1007/978-3-642-27954-6_26
[8] Choi,S.G.,Katz,J.,Malozemoff,A.J.,Zikas,V.:基于剪切和选择的高效三方计算。收录于:Garay和Gennaro[13],第513–530页(2014年)·Zbl 1335.94039号 ·doi:10.1007/978-3-662-44381-1_29
[9] Costache,A.,Smart,N.P.:哪种基于环的同态加密方案最好?收录:Sako,K.(编辑)CT-RSA 2016。LNCS,第9610卷,第325-340页。斯普林格,海德堡(2016)。doi:10.1007/978-3-319-29485-8_19·Zbl 1334.94070号 ·doi:10.1007/978-3-319-29485-8_19
[10] Damgárd,I.,Keller,M.,Larraia,E.,Pastro,V.,Scholl,P.,Smart,N.P.:不诚实多数的实际秘密保护MPC——或:打破SPDZ限制。收录人:Crampton,J.、Jajodia,S.、Mayes,K.(编辑)ESORICS 2013。LNCS,第8134卷,第1-18页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-40203-6_1·Zbl 1406.94041号 ·doi:10.1007/978-3-642-40203-6_1
[11] Damgárd,I.,Pastro,V.,Smart,N.P.,Zakarias,S.:基于某种同态加密的多方计算。收录于:Safavi-Naini和Canetti[32],第643-662页(2012年)·Zbl 1296.94104号 ·文件编号:10.1007/978-3-642-32009-5_38
[12] Damgárd,I.,Polychroniadou,A.,Rao,V.:自适应保护来自LWE的多方计算(通过模棱两可的FHE)。收录人:Cheng,C.-M.等人(编辑)PKC 2016。LNCS,第9615卷,第208-233页。斯普林格,海德堡(2016)。doi:10.1007/978-3-662-49387-89·Zbl 1395.94279号 ·doi:10.1007/978-3-662-49387-89
[13] Garay,J.A.,Gennaro,R.(编辑):CRYPTO 2014。LNCS,第8617卷。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-44381-1_29·Zbl 1335.94039号 ·doi:10.1007/978-3-662-44381-1_29
[14] Garg,S.,Mukherjee,P.,Pandey,O.,Polychroniadou,A.:安全计算的精确轮复杂度。收录:Fischlin,M.,Coron,J.-S.(编辑)EUROCRYPT 2016。LNCS,第9666卷,第448–476页。斯普林格,海德堡(2016)。doi:10.1007/978-3-662-49896-5_16·Zbl 1371.94637号 ·doi:10.1007/978-3-662-49896-5_16
[15] Gennaro,R.,Robshaw,M.(编辑):《密码》2015。LNCS,第9216卷。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-48000-7_1·Zbl 1351.94031号 ·doi:10.1007/978-3-662-48000-7_1
[16] Gentry,C.:完全同态加密方案。斯坦福大学博士论文(2009年)。http://crypto.stanford.edu/craig ·Zbl 1304.94059号
[17] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏或诚实多数协议的完备性定理。摘自:Aho,A.V.(编辑)《第19届ACM计算理论研讨会论文集》,第218-229页。ACM,纽约(1987)
[18] Goldwasser,S.,Lindell,Y.:未经同意的安全多方计算。《密码学杂志》18(3),247–287(2005)·Zbl 1102.68472号 ·doi:10.1007/s00145-005-0319-z
[19] Huang,Y.,Katz,J.,Evans,D.:使用对称剪切和选择的高效安全两方计算。收录于:Canetti和Garay[6],第18-35页(2013年)·Zbl 1316.94078号 ·doi:10.1007/978-3642-40084-12
[20] Ishai,Y.,Prabhakaran,M.,Sahai,A.:在遗忘传输上建立密码学——有效。收录:Wagner,D.(编辑)《密码》2008。LNCS,第5157卷,第572-591页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-85174-5_32·Zbl 1183.94037号 ·doi:10.1007/978-3-540-85174-5_32
[21] Katz,J.,Ostrovsky,R.:圆最优安全两方计算。在:Franklin,M.(编辑)CRYPTO 2004。LNCS,第3152卷,第335-354页。斯普林格,海德堡(2004)。doi:10.1007/978-3-540-28628-8_21·Zbl 1104.94027号 ·doi:10.1007/978-3-540-28628-8_21
[22] Larraia,E.、Orsini,E.、Smart。N.P.:二进制电路的不诚实多数多方计算。收录:Garay和Gennaro[13],第495–512页(2014)·Zbl 1335.94064号
[23] Lindell,Y.:针对恶意和隐蔽对手的基于快速剪切和选择的协议。收录于:Canetti和Garay[6],第1-17页(2013年)·Zbl 1316.94082号 ·doi:10.1007/978-3-642-40084-1_1
[24] Lindell,Y.、Oxman,E.、Pinkas,B.:IPS编译器:优化、变体和具体效率。收录:Rogaway,P.(编辑)《密码2011》。LNCS,第6841卷,第259-276页。斯普林格,海德堡(2011)。doi:10.1007/978-3-642-22792-9_15·Zbl 1288.68023号 ·doi:10.1007/978-3-642-22792-9_15
[25] Lindell,Y.,Pinkas,B.:一种有效的协议,用于恶意对手面前的安全两方计算。收录:Naor,M.(编辑)EUROCRYPT 2007。LNCS,第4515卷,第52-78页。斯普林格,海德堡(2007)。doi:10.1007/978-3-540-72540-44·Zbl 1141.94362号 ·doi:10.1007/978-3-540-72540-44
[26] Lindell,Y.,Pinkas,B.:通过剪切和选择不经意传输确保两方计算。收录:Ishai,Y.(编辑)TCC 2011。LNCS,第6597卷,第329–346页。斯普林格,海德堡(2011)。doi:10.1007/978-3-642-19571-6_20·Zbl 1281.94037号 ·文件编号:10.1007/978-3-642-19571-6_20
[27] Lindell,Y.,Pinkas,B.,Smart,N.P.,Yanai,A.:结合BMR和SPDZ的高效恒轮多方计算。收录于:Gennaro和Robshaw[15],第319-338页(2015)·兹比尔1352.94049 ·doi:10.1007/978-3-662-48000-7_16
[28] Lindell,Y.,Riva,B.:在在线/离线和批处理设置中剪切并选择基于Yao的安全计算。收录:Garay和Gennaro[13],第476–494页(2014年)·Zbl 1335.94067号
[29] Lindell,Y.,Riva,B.:在离线/在线环境中为恶意对手提供安全保护,实现快速2PC。在:Ray,I.,Li,N.,Kruegel,C.(编辑)第22届ACM SIGSAC计算机和通信安全会议记录,2015年10月12日至6日,美国科罗拉多州丹佛,第579至590页。ACM(2015)·doi:10.1145/2810103.2813666
[30] Nielsen,J.B.,Nordholt,P.S.,Orlandi,C.,Burra,S.S.:实用主动安全两方计算的新方法。收录于:Safavi-Naini和Canetti[32],第681-700页(2012年)·Zbl 1296.94134号 ·doi:10.1007/978-3642-32009-540
[31] Pinkas,B.,Schneider,T.,Smart,N.P.,Williams,S.C.:安全的两方计算是实用的。收录于:松井,M.(编辑)亚洲期刊2009。LNCS,第5912卷,第250–267页。斯普林格,海德堡(2009)·Zbl 1267.94091号 ·doi:10.1007/978-3-642-10366-7_15
[32] Safavi-Naini,R.,Canetti,R.(编辑):《密码》2012。LNCS,第7417卷,第643–662页。施普林格,海德堡(2012)。文件编号:10.1007/978-3-642-32009-5_38·Zbl 1296.94104号 ·doi:10.1007/978-3642-32009-5_38
[33] 施耐德,T.,佐纳,M.:GMW vs.姚明?低深度电路的高效安全两部分计算。收录:Sadeghi,A.-R.(编辑)FC 2013。LNCS,第7859卷,第275-292页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-39884-1_23·Zbl 06226331号 ·doi:10.1007/978-3-642-39884-1_23
[34] shelat,A.,Shen,C.:使用恶意对手进行两次输出安全计算。在:Paterson,K.G.(编辑)EUROCRYPT 2011。LNCS,第6632卷,第386–405页。斯普林格,海德堡(2011)。doi:10.1007/978-3-642-20465-422·Zbl 1282.68086号 ·doi:10.1007/978-3-642-20465-422
[35] Yao,A.C.-C.:安全计算协议。摘自:第23届计算机科学基础年度研讨会,1982年11月3日至5日,美国伊利诺伊州芝加哥,第160-164页。IEEE计算机学会(1982)·doi:10.1109/SFCS.1982.38
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。