×

免费散列乱码电路。 (英语) 兹比尔1415.94428

Coron,Jean-Sébastien(编辑)等人,《密码学进展——2017年欧洲密码》。第36届密码技术理论与应用国际年会,2017年4月30日至5月4日,法国巴黎。诉讼程序。第三部分查姆:斯普林格。莱克特。注释计算。科学。10212, 456-485 (2017).
摘要:我们引入了免费散列,这是一种在GC生成过程中无需额外开销即可生成乱码电路(GC)散列的新方法。这与最先进的方法形成了对比,这种方法以高达GC生成的6倍的计算成本来散列GC。GC散列是基于GC的安全函数评估(SFE)的剪切选择技术的核心。我们的主要思想是将散列生成/验证与GC生成和评估交织在一起。虽然我们允许对手生成一个GC({\widehat{{\mathsf{G}}{\mathf{C}}}),它的散列与诚实生成的({\mathrsf{G}{\mathsf{C{})冲突,但这样的({\wideheat{{\mathsf{G}}{\machsf{C}}}}{)w.h.p将无法评估并且将发现作弊。我们的GC散列只是GC的所有门表行的XOR(稍加修改)。它与Free XOR和半门乱码兼容,并且可以与许多可选择的SFE协议一起使用。{}由于当今的网络速度与硬件支持的固定密钥加密吞吐量相差不远,消除GC散列成本将显著提高SFE性能。我们的估计表明,在典型设置下,成本大幅降低,在依赖GC散列的专用应用程序中,成本降低了6倍。{}我们实现了GC哈希算法并报告了其性能。
有关整个系列,请参见[Zbl 1360.94007号].

MSC公司:

94A60 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Aumann,Y.,Lindell,Y.:针对秘密对手的安全:针对现实对手的有效协议。收录:Vadhan,S.P.(编辑)TCC 2007。LNCS,第4392卷,第137-156页。斯普林格,海德堡(2007)。doi:10.1007/978-3-540-70936-78·Zbl 1129.94010号 ·doi:10.1007/978-3-540-70936-78
[2] Asharov,G.,Orlandi,C.:呼吁骗子:具有公共可验证性的秘密安全。收录人:Wang,X.,Sako,K.(编辑)2012年亚洲期刊。LNCS,第7658卷,第681-698页。施普林格,海德堡(2012)。doi:10.1007/978-3-642-34961-441·Zbl 1292.94022号 ·doi:10.1007/978-3-642-34961-441
[3] Brassard,G.,Chaum,D.,Crépeau,C.:知识的最低披露证明。J.计算。系统。科学。37(2), 156–189 (1988) ·Zbl 0656.68109号 ·doi:10.1016/0022-0000(88)90005-0
[4] Bellare,M.,Hoang,V.T.,Keelvedhi,S.,Rogaway,P.:从固定密钥块密码中进行有效的混淆。在:2013年IEEE安全与隐私研讨会,第478–492页。IEEE计算机学会出版社,2013年5月·doi:10.1109/SP.2013.39
[5] Bellare,M.,Hoang,V.T.,Rogaway,P.:杂乱电路的基础。在:美国计算机学会计算机与通信安全会议记录,第784–796页。ACM(2012年)·doi:10.1145/2382196.2382279
[6] Beaver,D.,Micali,S.,Rogaway,P.:安全协议的全面复杂性。摘自:第二十二届ACM计算理论年会论文集,第503-513页。ACM(1990)·doi:10.1145/100216.100287
[7] Bos,J.W.,Øzen,O.,Stam,M.:使用AES指令集进行高效散列。收录:Preneel,B.,Takagi,T.(编辑)CHES 2011。LNCS,第6917卷,第507–522页。斯普林格,海德堡(2011)。doi:10.1007/978-3-642-23951-9_33·Zbl 1285.94044号 ·doi:10.1007/978-3-642-23951-9_33
[8] Bellare,M.,Rogaway,P.:随机预言是实用的:设计有效协议的范例。摘自:Ashby,V.(编辑)ACM CCS 1993,第62–73页。ACM出版社,1993年11月·数字对象标识代码:10.1145/168588.168596
[9] 布拉德伯里(Bradbury,D.):比特币挖掘难度激增,散列能力提高了1 petahash。http://www.coindesk.com/bitcoin-ming-difficulty-soars-hashing-power-nudges-1-petahash/ . 2017年2月3日访问
[10] Brandáo,L.T.A.N.:通过使用伪造和丢失技术的剪切和选择,使用可重复使用的比特承诺保护两部分计算。收录人:Sako,K.,Sarkar,P.(编辑)《2013亚洲年鉴》。LNCS,第8270卷,第441-463页。斯普林格,海德堡(2013)。doi:10.1007/978-3642-42045-023·兹比尔1326.94078 ·doi:10.1007/978-3642-42045-023
[11] Black,J.,Rogaway,P.,Shrimpton,T.:PGV基于块密码的哈希函数构造的黑盒分析。收录:Yung,M.(编辑)《密码》,2002年。LNCS,第2442卷,第320–335页。斯普林格,海德堡(2002)。数字对象标识代码:10.1007/3-540-45708-9_21·Zbl 1026.94522号 ·数字对象标识代码:10.1007/3-540-45708-9_21
[12] Chase,M.,Ganesh,C.,Mohassel,P.:代数和非代数语句的有效零知识证明,以及隐私保护凭证的应用。收录人:Robshaw,M.,Katz,J.(编辑)《密码》2016。LNCS,第9816卷,第499-530页。施普林格,海德堡(2016)。doi:10.1007/978-3-662-53015-3_18·Zbl 1406.94037号 ·doi:10.1007/978-3-662-53015-3_18
[13] Coron,J.-S.,Patarin,J.,Seurin,Y.:随机预言模型和理想密码模型是等价的。收录:Wagner,D.(编辑)《密码》2008。LNCS,第5157卷,第1–20页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-85174-5_1·Zbl 1183.94026号 ·doi:10.1007/978-3-540-85174-5_1
[14] Fisch,B.A.,Vo,B.,Krell,F.,Kumarasubramanian,A.,Kolesnikov,V.,Malkin,T.,Bellovin,S.M.:《盲点中的恶意客户端安全:一种可扩展的私有DBMS》。发表于:2015年IEEE安全与隐私研讨会,第395-410页。IEEE计算机学会出版社,2015年5月·doi:10.1109/SP.2015.31
[15] Gopal,V.、Guilford,J.、Ozturk,E.、Gulley,S.、Feghali,W.:改进OpenSSL性能。https://software.intel.com/sites/default/files/open-ssl-performance-paper.pdf . 2017年2月3日访问
[16] Goyal,V.,Mohassel,P.,Smith,A.:有效的两党和多方计算,以对抗隐蔽的对手。收录:Smart,N.(编辑)EUROCRYPT 2008。LNCS,第4965卷,第289-306页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-78967-3_17·Zbl 1149.94317号 ·doi:10.1007/978-3-540-78967-3_17
[17] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏或诚实多数协议的完备性定理。摘自:Aho,A.(编辑)第19版ACM STOC,第218-229页。ACM出版社,1987年5月
[18] Huang,Y.,Katz,J.,Evans,D.:使用对称剪切和选择的高效安全两方计算。收录人:Canetti,R.,Garay,J.A.(编辑)《密码》2013。LNCS,第8043卷,第18-35页。斯普林格,海德堡(2013)。doi:10.1007/978-3642-40084-12·Zbl 1316.94078号 ·doi:10.1007/978-3642-40084-12
[19] Huang,Y.,Katz,J.,Kolesnikov,V.,Kumaresan,R.,Malozemoff,A.J.:摊销乱码电路。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014。LNCS,第8617卷,第458–475页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-44381-1_26·兹比尔1335.94052 ·doi:10.1007/978-3-662-44381-1_26
[20] Ishai,Y.,Kilian,J.,Nissim,K.,Petrank,E.:有效扩展不经意传输。收录:Boneh,D.(编辑)《密码》2003。LNCS,第2729卷,第145-161页。斯普林格,海德堡(2003)。doi:10.1007/978-3-540-45146-49·Zbl 1122.94422号 ·doi:10.1007/978-3-540-45146-49
[21] Jawurek,M.,Kerschbaum,F.,Orlandi,C.:使用乱码电路的零知识:如何有效地证明非代数语句。摘自:2013年ACM SIGSAC计算机和通信安全会议记录,第955-966页。ACM(2013)·doi:10.1145/2508859.2516662
[22] Kolesnikov,V.、Krawczyk,H.、Lindell,Y.、Malozemoff,A.J.、Rabin,T.:基于属性的密钥交换与一般政策。Cryptology ePrint Archive,报告2016/518(2016)。http://eprint.iacr.org/2016/518
[23] Kennedy,W.S.,Kolesnikov,V.,Wilfong,G.:安全计算的重叠电路子句。密码学电子打印档案,报告2016/685(2016)。http://eprint.iacr.org/2016/685 ·Zbl 1417.94067号
[24] Kolesnikov,V.,Malozemoff,A.J.:秘密模型中的公共可验证性(几乎)是免费的。收录:岩田,T.,Cheon,J.H.(编辑),《亚洲学报》,2015年。LNCS,第9453卷,第210-235页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-48800-39·Zbl 1375.94140号 ·doi:10.1007/978-3-662-48800-39
[25] Kolesnikov,V.,Mohassel,P.,Rosulek,M.:FleXOR:灵活的异或门混淆,击败了自由异或。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014。LNCS,第8617卷,第440-457页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-44381-1_25·Zbl 1335.94062号 ·doi:10.1007/978-3-662-44381-1_25
[26] Kolesnikov,V.,Mohassel,P.,Riva,B.,Rosulek,M.:2PC中更丰富的效率/安全权衡。摘自:Dodis,Y.,Nielsen,J.B.(编辑)TCC 2015。LNCS,第9014卷,第229-259页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-46494-6_11·Zbl 1354.94036号 ·doi:10.1007/978-3-662-46494-6_11
[27] Kolesnikov,V.:门评估秘密共享和安全的一轮两方计算。摘自:Roy,B.(编辑)《2005年亚洲》。LNCS,第3788卷,第136–155页。斯普林格,海德堡(2005)。doi:10.1007/115934478·Zbl 1154.94463号 ·数字对象标识代码:10.1007/115934478
[28] Kolesnikov,V.,Schneider,T.:改进的乱码电路:自由异或门及其应用。收录人:Aceto,L.、Damgórd,I.、Goldberg,L.A.、Halldórsson,M.M.、Ingólfsdóttir,A.、Walukiewicz,I.(编辑)ICALP 2008。LNCS,第5126卷,第486–498页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-70583-340·Zbl 1155.94374号 ·doi:10.1007/978-3-540-70583-340
[29] Kolesnikov,V.,Schneider,T.:实用通用电路构造和私有功能的安全评估。收录:Tsudik,G.(编辑)FC 2008。LNCS,第5143卷,第83-97页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-85230-8_7·Zbl 1385.94052号 ·doi:10.1007/978-3-540-85230-8_7
[30] 亲吻,安。,施耐德:瓦莱恩的通用电路是实用的。收录:Fischlin,M.,Coron,J.-S.(编辑)EUROCRYPT 2016。LNCS,第9665卷,第699-728页。施普林格,海德堡(2016)。doi:10.1007/978-3662-49890-327·兹比尔1385.94049 ·doi:10.1007/978-3662-49890-327
[31] Kreuter,B.,Shelat,A.,Shen,C.-H.:具有恶意对手的十亿门安全计算。在:第21届USENIX安全研讨会论文集,2012年安全,第14页。USENIX协会,伯克利(2012)
[32] Lindell,Y.:针对恶意和隐蔽对手的基于快速剪切和选择的协议。收录人:Canetti,R.,Garay,J.A.(编辑)《密码》2013。LNCS,第8043卷,第1-17页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-40084-1_1·Zbl 1316.94082号 ·doi:10.1007/978-3-642-40084-1_1
[33] Lipmaa,H.、Mohassel,P.、Sadeghian,S.:Valiant的通用电路:改进、实现和应用。Cryptology ePrint Archive,报告2016/017(2016)。http://eprint.iacr.org/2016/017
[34] Lindell,Y.,Pinkas,B.:两方计算Yao协议的安全性证明。J.加密。22(2), 161–188 (2009) ·Zbl 1159.94364号 ·doi:10.1007/s00145-008-9036-8
[35] Lindell,Y.,Pinkas,B.:通过剪切和选择不经意传输确保两方计算。收录:Ishai,Y.(编辑)TCC 2011。LNCS,第6597卷,第329–346页。斯普林格,海德堡(2011)。doi:10.1007/978-3-642-19571-6_20·Zbl 1281.94037号 ·doi:10.1007/978-3-642-19571-6_20
[36] Lindell,Y.,Riva,B.:在线/离线和批量设置中剪切并选择基于yao的安全计算。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014。LNCS,第8617卷,第476-494页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-44381-1_27·Zbl 1335.94067号 ·doi:10.1007/978-3-662-44381-1_27
[37] Malozemoff,A.J.:libgarble:基于justgarble的乱码库。https://github.com/amaloz/libgarble
[38] Naor,M.,Pinkas,B.,Sumner,R.:隐私保护拍卖和机制设计。摘自:《第一届ACM电子商务会议记录》,第129-139页。ACM(1999)·数字对象标识代码:10.1145/336992.337028
[39] Pappas,V.、Krell,F.、Vo,B.、Kolesnikov,V.,Malkin,T.、Choi,S.G.、George,W.、Keromytis,A.D.、Bellovin,S.:盲预言者:可扩展的私有DBMS。摘自:2014年IEEE安全与隐私研讨会,第359–374页。IEEE计算机学会出版社,2014年5月·doi:10.1109/SP.2014.30
[40] Pinkas,B.,Schneider,T.,Smart,N.P.,Williams,S.C.:安全的两方计算是实用的。收录于:松井,M.(编辑)亚洲期刊2009。LNCS,第5912卷,第250–267页。斯普林格,海德堡(2009)。doi:10.1007/978-3-642-10366-7_15·兹比尔1267.94091 ·doi:10.1007/978-3-642-10366-7_15
[41] M.O.拉宾:数字签名。安全计算的基础。收录:Richard,A.D.等人(编辑)在亚特兰大乔治亚理工学院举行的为期三天的研讨会上发表的论文,第155-166页。纽约学术出版社(1977年)
[42] Rogaway,P.,Steinberger,J.:从固定密钥块密码构造密码散列函数。收录:Wagner,D.(编辑)《密码》2008。LNCS,第5157卷,第433-450页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-85174-5_24·Zbl 1183.94047号 ·doi:10.1007/978-3-540-85174-5_24
[43] Rogaway,P.,Steinberger,J.:基于排列的散列的安全性/效率权衡。收录:Smart,N.(编辑)EUROCRYPT 2008。LNCS,第4965卷,第220-236页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-78967-3_13·兹比尔1149.94328 ·doi:10.1007/978-3-540-78967-3_13
[44] Tilborg,H.C.A.,Jajodia,S.:《密码学与安全百科全书》,第2版。斯普林格,海德堡(2011)。doi:10.1007/978-1-4419-5906-5·Zbl 1226.94001号 ·doi:10.1007/978-1-4419-5906-5
[45] Valiant,L.G.:通用电路(初步报告)。收录于:STOC,第196-203页。纽约ACM出版社(1976年)·Zbl 0365.94044号 ·数字对象标识代码:10.1145/800113.803649
[46] 维基百科:电子签名与法律。https://en.wikipedia.org/wiki/Electronic_signatures_and_law . 访问日期:2016年9月21日
[47] Winternitz,R.S.:从DES构建的安全单向散列函数。摘自:IEEE安全与隐私研讨会,第88页。IEEE(1984)·doi:10.1109/SP.1984.10027
[48] 姚,A.C.-C.:如何生成和交换秘密(扩展摘要)。收录于:第27届FOCS,第162-167页。IEEE计算机学会出版社,1986年10月
[49] Zahur,S.,Rosulek,M.,Evans,D.:两半构成一个整体。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9057卷,第220-250页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-46803-68·Zbl 1371.94662号 ·doi:10.1007/978-3-662-46803-68
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。