×

交叉和清洁:固定开销的摊销杂乱电路。 (英文) Zbl 1406.94076号

Hirt,Martin(编辑)等人,《密码学理论》。2016年10月31日至11月3日,第14届国际会议,TCC 2016-B,中国北京。诉讼程序。第一部分柏林:施普林格出版社(ISBN 978-3-662-53640-7/pbk;978-3-562-53641-4/ebook)。计算机科学讲座笔记9985582-603(2016)。
摘要:乱码电路(GC)是安全两部分计算的主要工具之一。在GC环境下有效实现主动安全性的最有希望的技术之一是所谓的剪切选择方法,而基于剪切选择协议的效率的主要衡量标准是需要构造、交换和评估的乱码电路的数量。{}在本文中,我们研究了以下自然问题:“需要多少个乱码电路才能实现主动安全?”我们表明,在摊销设置中(对于足够大的电路和执行次数),可以在只使用恒定数量的乱码电路的情况下实现主动安全。
关于整个系列,请参见[Zbl 1347.94003号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Bellare,M.,Hoang,V.T.,Rogaway,P.:杂乱电路的基础。摘自:2012年10月16-18日在美国北卡罗来纳州罗利市举行的ACM计算机和通信安全会议,CCS 2012,第784-796页(2012)·doi:10.1145/2382196.2382279
[2] Beaver,D.,Micali,S.,Rogaway,P.:安全协议的全面复杂性(扩展抽象)。摘自:1990年5月13日至17日在美国马里兰州巴尔的摩举行的第22届ACM计算理论年会论文集,第503–513页(1990)
[3] Brandáo,L.T.A.N.:通过使用伪造和丢失技术的剪切和选择,使用可重复使用的比特承诺保护两部分计算。收录于:Sako,K.,Sarkar,P.(编辑)《2013年亚洲期刊》第二部分。LNCS,第8270卷,第441-463页。斯普林格,海德堡(2013)。doi:10.1007/978-3642-42045-023·Zbl 1326.94078号 ·doi:10.1007/978-3642-42045-023
[4] Canetti,R.:通用可组合安全:密码协议的新范例。摘自:第42届计算机科学基础年度研讨会,FOCS 2001,2001年10月14日至17日,美国内华达州拉斯维加斯,第136-145页。IEEE计算机学会(2001)·doi:10.1109/SFCS.2001.959888
[5] Canetti,R.、Lindell,Y.、Ostrovsky,R.和Sahai,A.:通用可组合的两方和多方安全计算。2002年5月19日至21日,加拿大魁北克省蒙特利尔,第34届ACM计算理论年度研讨会论文集,第494–503页(2002年)·Zbl 1192.94112号 ·doi:10.1145/509907.509980
[6] Frederiksen,T.K.,Jakobsen,T.P.,Nielsen,J.B.,Nordholt,P.S.,Orlandi,C.:MiniLEGO:基于一般假设的高效安全两方计算。收录人:Johansson,T.,Nguyen,P.Q.(编辑)EUROCRYPT 2013。LNCS,第7881卷,第537-556页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-38348-9_32·Zbl 1312.94049号 ·文件编号:10.1007/978-3-642-38348-9_32
[7] Frederiksen,T.K.,Jakobsen,T.P.,Nielsen,J.B.,Trifiletti,R.:Tinylego:恶意的交互式乱码方案。IACR加密电子打印档案2015:309(2015)
[8] Frederiksen,T.K.,Nielsen,J.B.,Orlandi,C.:应用于有效零知识的无隐私乱码电路。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9057卷,第191-219页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-46803-67·兹比尔1371.94634 ·doi:10.1007/978-3-662-46803-67
[9] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏或诚实多数协议的完备性定理。摘自:1987年美国计算机学会第19届年度计算理论研讨会论文集,美国纽约,第218-229页(1987)
[10] Huang,Y.,Katz,J.,Evans,D.:使用对称剪切和选择的高效安全两方计算。收录于:Canetti,R.,Garay,J.A.(编辑)《密码》2013年第二部分。LNCS,第8043卷,第18-35页。斯普林格,海德堡(2013)。doi:10.1007/978-3642-40084-12·Zbl 1316.94078号 ·doi:10.1007/978-3642-40084-12
[11] Huang,Y.,Katz,J.,Kolesnikov,V.,Kumaresan,R.,Malozemoff,A.J.:摊销乱码电路。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014年第二部分。LNCS,第8617卷,第458–475页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-44381-1_26·Zbl 1335.94052号 ·doi:10.1007/978-3-662-44381-1_26
[12] Jawurek,M.,Kerschbaum,F.,Orlandi,C.:使用乱码电路的零知识:如何有效地证明非代数语句。摘自:2013年ACM SIGSAC计算机和通信安全会议,CCS 2013,德国柏林,2013年11月4-8日,第955-966页(2013)·doi:10.1145/2508859.2516662
[13] Jarecki,S.:对提交的输入进行高效的两部分安全计算。收录:Naor,M.(编辑)EUROCRYPT 2007。LNCS,第4515卷,第97–114页。斯普林格,海德堡(2007)。doi:10.1007/978-3-540-72540-46·Zbl 1141.94358号 ·doi:10.1007/978-3-540-72540-46
[14] Lindell,Y.:针对恶意和隐蔽对手的基于快速剪切和选择的协议。收录于:Canetti,R.,Garay,J.A.(编辑)《密码》2013年第二部分。LNCS,第8043卷,第1-17页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-40084-1_1·Zbl 1316.94082号 ·doi:10.1007/978-3-642-40084-1_1
[15] Lindell,Y.,Pinkas,B.:一种有效的协议,用于恶意对手面前的安全两方计算。收录:Naor,M.(编辑)EUROCRYPT 2007。LNCS,第4515卷,第52-78页。斯普林格,海德堡(2007)。doi:10.1007/978-3-540-722540-4_4·Zbl 1141.94362号 ·doi:10.1007/978-3-540-72540-44
[16] Lindell,Y.,Riva,B.:在线/离线和批处理设置中基于yao的安全计算。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014年第二部分。LNCS,第8617卷,第476-494页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-44381-1_27·兹比尔1335.94067 ·doi:10.1007/978-3-662-44381-1_27
[17] Lindell,Y.,Riva,B.:在离线/在线环境下,为恶意对手提供安全保护,实现2pc的快速增长。摘自:美国科罗拉多州丹佛市第22届ACM SIGSAC计算机和通信安全会议记录,2015年10月12-16日,第579-590页(2015)·doi:10.1145/2810103.2813666
[18] Mohassel,P.,Franklin,M.K.:恶意两方计算的效率权衡。收录人:Yung,M.,Dodis,Y.,Kiayias,A.,Malkin,T.(编辑)PKC 2006。LNCS,第3958卷,第458–473页。斯普林格,海德堡(2006)。doi:10.1007/11745853_30·Zbl 1151.94551号 ·doi:10.1007/11745853_30
[19] Malkhi,D.,Nisan,N.,Pinkas,B.,Sella,Y.:公平竞争-安全的两党计算系统。摘自:2004年8月9日至13日在美国加利福尼亚州圣地亚哥举行的第13届USENIX安全研讨会会议记录,第287-302页(2004)
[20] Nielsen,J.B.,Orlandi,C.:乐高用于两部分安全计算。收录:Reingold,O.(编辑)TCC 2009。LNCS,第5444卷,第368-386页。斯普林格,海德堡(2009)。doi:10.1007/978-3-642-00457-5_22·Zbl 1213.94124号 ·doi:10.1007/978-3-642-00457-5_22
[21] Paillier,P.:基于复合度剩余类的公钥密码系统。In:Stern,J.(编辑)EUROCRYPT 1999。LNCS,第1592卷,第223页。斯普林格,海德堡(1999)。doi:10.1007/3-540-48910-X_16·兹伯利0933.94027 ·doi:10.1007/3-540-48910-X_16
[22] Yao,A.C.-C.:安全计算协议(扩展摘要)。收录于:FOCS,第160–164页(1982年)
[23] Zahur,S.,Rosulek,M.,Evans,D.:两半构成一个整体。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9057卷,第220-250页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-46803-68·Zbl 1371.94662号 ·doi:10.1007/978-3-662-46803-6_8
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。