×

离线/在线和批处理设置中的非交互式安全2PC。 (英语) Zbl 1415.94451号

Coron,Jean-Sébastien(编辑)等人,《密码学进展——2017年欧洲密码》。第36届密码技术理论与应用国际年会,2017年4月30日至5月4日,法国巴黎。诉讼程序。第三部分查姆:斯普林格。莱克特。注释计算。科学。10212, 425-455 (2017).
摘要:在用于两部分安全计算(2PC)的剪切选择协议中,主要开销是必须发送的乱码电路数。最近的工作[Y.Lindell(林德尔)B.里瓦《加密2014》,Lect。注释计算。科学。8617, 476–494 (2014;Zbl 1335.94067号);Y.Huang(黄)等人,《加密2014》,Lect。注释计算。科学。8617, 458–475 (2014;Zbl 1335.94052号)]已经表明,在批处理设置中,当各方计划评估相同的功能(N次)时,与单次执行设置相比,每次执行的乱码电路数可以减少一个(O(log N))因子。这种改进在实践中意义重大:低至1000个数量级。除了乱码电路的数量外,通信往返也是另一个重要的性能瓶颈。A.阿夫沙尔等人【Eurocrypt 2014,Lect.Notes Compute.Sci.8441,387–404(2014;Zbl 1332.94053号)]提出了一种高效的双向选择2PC,它是双向优化的(每方一条消息),但在单执行环境中。{}在这项工作中,我们提出了新的恶意安全2PC协议,这些协议是循环优化的,并利用批处理来降低成本。我们的贡献包括:
–用于批量安全计算的双消息协议(相同函数的(N)个实例)。在单个执行情况下,混乱电路的数量减少了一个\(O(\log N)\)因子。然而,依赖于函数的输入/输出大小的协议的其他方面并没有从相同的\(O(\log N)\)因子节省中受益。
–随机预言机模型中用于批量安全计算的2消息协议。该协议的所有方面都得益于\(O(\log N)\)因子的改进,但不依赖于被评估函数的小项除外。
–离线/在线设置中的协议。在仅依赖于函数(f)和(N)的离线预处理阶段之后,各方可以安全地计算(f)、(N)次(不一定一次全部计算)。我们的协议的在线阶段只有2条消息,总的在线通信只有(\ell+O(\kappa)\)位,其中\(\ell\)是输入长度\(f\),\(\kapba \)是计算安全参数。这只比恶意2PC的信息理论下限多了\(O(\kappa)\)位。
关于整个系列,请参见[Zbl 1360.94007号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Afshar,A.,Mohassel,P.,Pinkas,B.,Riva,B.:基于剪切和选择的非交互式安全计算。In:Nguyen,P.Q.,Oswald,E.(编辑)EUROCRYPT 2014。LNCS,第8441卷,第387-404页。斯普林格,海德堡(2014)。doi:10.1007/978-3-642-55220-5_22·Zbl 1332.94053号 ·doi:10.1007/978-3-642-55220-5_22
[2] Applebaum,B.,Ishai,Y.,Kushilevitz,E.,Waters,B.:恒在线速率编码函数或如何压缩乱码电路密钥。收录人:Canetti,R.,Garay,J.A.(编辑)《密码》2013。LNCS,第8043卷,第166-184页。斯普林格,海德堡(2013)。doi:10.1007/978-3642-40084-110·Zbl 1298.94076号 ·doi:10.1007/978-3642-40084-110
[3] Asharov,G.,Lindell,Y.,Schneider,T.,Zohner,M.:针对恶意对手的更高效的不经意传输扩展。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9056卷,第673–701页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-46800-5_26·Zbl 1370.94481号 ·doi:10.1007/978-3-662-46800-5_26
[4] Asharov,G.,Lindell,Y.,Schneider,T.,Zohner,M.:更高效的遗忘传输和扩展,实现更快的安全计算。在:ACM CCS 2013,第535–548页。ACM出版社,2013年11月·Zbl 1377.94030号 ·doi:10.1145/2508859.2516738
[5] Bellare,M.,Hoang,V.T.,Rogaway,P.:通过一次性程序的应用程序自适应地保护乱码,并确保外包安全。收录人:Wang,X.,Sako,K.(编辑)2012年亚洲期刊。LNCS,第7658卷,第134-153页。施普林格,海德堡(2012)。doi:10.1007/978-3-642-34961-4_10·Zbl 1292.94027号 ·doi:10.1007/978-3-642-34961-4_10
[6] Bellare,M.,Hoang,V.T.,Rogaway,P.:杂乱电路的基础。收录于:ACM CCS 2012,第784-796页。ACM出版社,2012年10月·doi:10.1145/2382196.2382279
[7] Cachin,C.、Camenisch,J.、Kilian,J.和Müller,J.:单向安全计算和安全自主移动代理。收录:Montanari,U.,Rolim,J.D.P.,Welzl,E.(编辑)ICALP 2000。LNCS,第1853卷,第512-523页。斯普林格,海德堡(2000)。doi:10.1007/3-540-45022-X_43·Zbl 0973.94545号 ·doi:10.1007/3-540-45022-X_43
[8] Canetti,R.:通用可组合安全:密码协议的新范例。收录于:第42届FOCS,第136-145页。IEEE计算机学会出版社,2001年10月
[9] Canetti,R.,Jain,A.,Scafuro,A.:具有全局随机预言机的实用UC安全。摘自:ACM CCS 2014年会议记录,第597–608页。ACM(2014)·数字对象标识代码:10.1145/2660267.2660374
[10] Cascudo,I.、Damgárd,I.,David,B.、Giacomelli,I.、Nielsen,J.B.、Trifiletti,R.:具有最佳摊销管理费用的加性同态UC承诺。收录:Katz,J.(编辑)PKC 2015。LNCS,第9020卷,第495–515页。斯普林格,海德堡(2015)。doi:10.1007/978-3662-46447-22·Zbl 1345.94047号 ·doi:10.1007/978-3662-46447-22
[11] Frederiksen,T.K.,Jakobsen,T.P.,Nielsen,J.B.,Nordholt,P.S.,Orlandi,C.:MiniLEGO:基于一般假设的高效安全两方计算。收录人:Johansson,T.,Nguyen,P.Q.(编辑)EUROCRYPT 2013。LNCS,第7881卷,第537-556页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-38348-9_32·兹比尔1312.94049 ·文件编号:10.1007/978-3-642-38348-9_32
[12] Frederiksen,T.K.,Jakobsen,T.P.,Nielsen,J.B.,Trifiletti,R.:关于加同态UC承诺的复杂性。收录:Kushilevitz,E.,Malkin,T.(编辑)TCC 2016。LNCS,第9562卷,第542-565页。斯普林格,海德堡(2016)。doi:10.1007/978-3-662-49096-923·Zbl 1388.94055号 ·doi:10.1007/978-3-662-49096-923
[13] Goyal,V.,Mohassel,P.,Smith,A.:有效的两党和多方计算,以对抗隐蔽的对手。收录:Smart,N.(编辑)EUROCRYPT 2008。LNCS,第4965卷,第289-306页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-78967-3_17·Zbl 1149.94317号 ·doi:10.1007/978-3-540-78967-3_17
[14] Horvitz,O.,Katz,J.:两轮通用复合两部分计算。收录:Menezes,A.(编辑)《2007年密码》。LNCS,第4622卷,第111-129页。斯普林格,海德堡(2007)。doi:10.1007/978-3-540-74143-57·Zbl 1215.94052号 ·doi:10.1007/978-3-540-74143-57
[15] Huang,Y.,Katz,J.,Kolesnikov,V.,Kumaresan,R.,Malozemoff,A.J.:摊销乱码电路。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014。LNCS,第8617卷,第458–475页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-44381-1_26·Zbl 1335.94052号 ·doi:10.1007/978-3-662-44381-1_26
[16] Ishai,Y.,Kilian,J.,Nissim,K.,Petrank,E.:有效扩展不经意传输。收录:Boneh,D.(编辑)《密码》2003。LNCS,第2729卷,第145-161页。斯普林格,海德堡(2003)。doi:10.1007/978-3-540-45146-49·Zbl 1122.94422号 ·doi:10.1007/978-3-540-45146-49
[17] Ishai,Y.,Kushilevitz,E.,Ostrovsky,R.,Prabhakaran,M.,Sahai,A.:高效非交互安全计算。摘自:Paterson,K.G.(编辑)EUROCRYPT 2011。LNCS,第6632卷,第406–425页。施普林格,海德堡(2011)。doi:10.1007/978-3-642-20465-423·Zbl 1290.94151号 ·doi:10.1007/978-3-642-20465-423
[18] Ishai,Y.,Prabhakaran,M.,Sahai,A.:在遗忘传输上建立密码学——有效。收录:Wagner,D.(编辑)《密码》2008。LNCS,第5157卷,第572-591页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-85174-5_32·兹比尔1183.94037 ·doi:10.1007/978-3-540-85174-5_32
[19] Keller,M.、Orsini,E.、Scholl,P.:积极确保OT延长,并提供最佳开销。在:Gennaro,R.,Robshaw,M.(编辑)CRYPTO 2015。LNCS,第9215卷,第724-741页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-47989-6_35·Zbl 1375.94138号 ·doi:10.1007/978-3-662-47989-6_35
[20] Kilian,J.:在不经意的传输上建立密码学。收录于:第20届ACM STOC,第20-31页。ACM出版社,1988年5月
[21] Kolesnikov,V.,Kumaresan,R.:传输短秘密的改进OT扩展。收录人:Canetti,R.,Garay,J.A.(编辑)《密码》2013。LNCS,第8043卷,第54–70页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-40084-14·Zbl 1316.94080号 ·doi:10.1007/978-3-642-40084-14
[22] Kolesnikov,V.,Mohassel,P.,Rosulek,M.:FleXOR:灵活的异或门混淆,击败了自由异或。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014。LNCS,第8617卷,第440-457页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-44381-1_25·Zbl 1335.94062号 ·doi:10.1007/978-3-662-44381-1_25
[23] Kolesnikov,V.,Schneider,T.:改进的乱码电路:自由异或门及其应用。收录人:Aceto,L.、Damgórd,I.、Goldberg,L.A.、Halldórsson,M.M.、Ingólfsdóttir,A.、Walukiewicz,I.(编辑)ICALP 2008。LNCS,第5126卷,第486–498页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-70583-340·Zbl 1155.94374号 ·doi:10.1007/978-3-540-70583-340
[24] Lindell,Y.:针对恶意和隐蔽对手的基于快速剪切和选择的协议。收录人:Canetti,R.,Garay,J.A.(编辑)《密码》2013。LNCS,第8043卷,第1-17页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-40084-1_1·兹比尔1316.94082 ·doi:10.1007/978-3-642-40084-1_1
[25] Lindell,Y.,Pinkas,B.:一种在存在恶意对手的情况下用于安全的两党计算的高效协议。收录:Naor,M.(编辑)EUROCRYPT 2007。LNCS,第4515卷,第52-78页。斯普林格,海德堡(2007)。doi:10.1007/978-3-540-72540-44·Zbl 1141.94362号 ·doi:10.1007/978-3-540-72540-44
[26] Lindell,Y.,Riva,B.:在在线/离线和批处理设置中剪切并选择基于Yao的安全计算。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014。LNCS,第8617卷,第476-494页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-44381-1_27·Zbl 1335.94067号 ·doi:10.1007/978-3-662-44381-1_27
[27] Lindell,Y.,Riva,B.:在离线和在线环境中为恶意对手提供安全保护,实现快速2PC。收录:Ray,I.,Li,N.,Kruegel,C.(编辑)ACM CCS 2015,第579–590页。ACM出版社,2015年10月·doi:10.1145/2810103.2813666
[28] Mohassel,P.,Franklin,M.:恶意两方计算的效率权衡。收录人:Yung,M.,Dodis,Y.,Kiayias,A.,Malkin,T.(编辑)PKC 2006。LNCS,第3958卷,第458–473页。斯普林格,海德堡(2006)。doi:10.1007/11745853_30·Zbl 1151.94551号 ·doi:10.1007/11745853_30
[29] Mohassel,P.,Riva,B.:乱码电路检查乱码电路:更高效和安全的两部分计算。收录人:Canetti,R.,Garay,J.A.(编辑)《密码》2013。LNCS,第8043卷,第36-53页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-40084-13·Zbl 1300.68028号 ·doi:10.1007/978-3-642-40084-13
[30] Mohassel,P.,Sadeghian,S.:如何在MPC中隐藏电路——私有功能评估的有效框架。收录人:Johansson,T.,Nguyen,P.Q.(编辑)EUROCRYPT 2013。LNCS,第7881卷,第557–574页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-38348-9_33·Zbl 1312.94081号 ·doi:10.1007/978-3-642-38348-9_33
[31] Nielsen,J.B.,Orlandi,C.:乐高用于两部分安全计算。收录:Reingold,O.(编辑)TCC 2009。LNCS,第5444卷,第368–386页。施普林格,海德堡(2009)。doi:10.1007/978-3-642-004575-22·兹比尔1213.94124 ·doi:10.1007/978-3-642-00457-5_22
[32] Pedersen,T.P.:非交互式和信息理论安全可验证秘密共享。摘自:Feigenbaum,J.(编辑)CRYPTO 1991。LNCS,第576卷,第129-140页。斯普林格,海德堡(1992)。doi:10.1007/3-540-46766-19·Zbl 0763.94015号 ·doi:10.1007/3-540-46766-19
[33] Peikert,C.,Vaikuntanathan,V.,Waters,B.:高效且可组合的不经意传输框架。收录:Wagner,D.(编辑)《密码》2008。LNCS,第5157卷,第554-571页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-85174-5_31·Zbl 1183.94046号 ·doi:10.1007/978-3-540-85174-5_31
[34] Pinkas,B.,Schneider,T.,Smart,N.P.,Williams,S.C.:安全的两方计算是实用的。收录于:松井,M.(编辑)亚洲期刊2009。LNCS,第5912卷,第250–267页。施普林格,海德堡(2009)。doi:10.1007/978-3-642-10366-7_15·Zbl 1267.94091号 ·doi:10.1007/978-3-642-10366-7_15
[35] Rindal,P.,Rosulek,M.:通过在线/离线双重执行加快恶意第二方安全计算。摘自:Holz,T.,Savage,S.(编辑)第25届USENIX安全研讨会,第297-314页。USENIX协会(2016)
[36] Shelat,A.,Shen,C.-H.:两次输出恶意对手的安全计算。摘自:Paterson,K.G.(编辑)EUROCRYPT 2011。LNCS,第6632卷,第386–405页。施普林格,海德堡(2011)。doi:10.1007/978-3-642-20465-422·Zbl 1282.68086号 ·doi:10.1007/978-3-642-20465-422
[37] Shelat,A.,Shen,C.-H.:具有最小假设的快速两部分安全计算。摘自:ACM CCS 2013,第523–534页。ACM出版社,2013年11月·doi:10.1145/2508859.2516698
[38] Waksman,A.:排列网络。J.ACM(JACM)15(1),159-163(1968)·Zbl 0157.23702号 ·数字对象标识代码:10.1145/321439.321449
[39] Yao,A.C.-C.:安全计算协议(扩展抽象)。收录于:第23届FOCS,第160-164页。IEEE计算机学会出版社,1982年11月
[40] Yao,A.C.-C.:如何生成和交换秘密(扩展摘要)。在:第27次FOCS,第162–167页。IEEE计算机学会出版社,1986年10月
[41] Zahur,S.,Rosulek,M.,Evans,D.:两半构成一个整体。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9057卷,第220-250页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-46803-68·Zbl 1371.94662号 ·doi:10.1007/978-3-662-46803-68
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。