×

兹马思-数学第一资源

大型网络中的安全多方计算。(英语) Zbl 1409.68041
摘要:我们描述了可扩展的协议,用于解决大量参与方之间的安全多方计算(MPC)问题。我们同时考虑同步和异步通信模型。在同步环境下,我们的协议是安全的静态恶意对手腐蚀少于1/3的当事方。在异步环境中,我们允许对手破坏少于1/8的参与方。{\r{\r\n这两个协议的{\r\n都需要一个确定数量的电路(m/r)来执行计算。我们还展示了我们的协议提供了统计和普遍可组合的安全性。为了实现异步MPC的结果,我们定义了阈值计数问题并提出了一种分布式协议来解决异步环境下的问题。该协议具有负载均衡性,计算复杂度、通信复杂度和延迟复杂度为\(O(\log{n})\),也可用于异步通信模型中其他负载均衡应用的设计。
理学硕士:
68米14 分布式系统
68米10 计算机系统中的网络设计与通信
68M12 网络协议
68米15 网络和计算机系统的可靠性、测试和容错
94A62型 认证、数字签名和秘密共享
软件:
维夫
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Abramowitz,M.:数学函数手册,包括公式、图表和数学表格。纽约多佛(1974)·Zbl 0171.38503
[2] Aspnes,J.,Herlihy,M.,Shavit,N.:计数网络和多处理器协调。摘自:《1991年斯托克会刊》,第348-358页。ACM(1991年)
[3] Ajtai,M.,Komlos,J.,Szemerédi,E.:(0(n\log{n})分类网络。摘自:《STOC'83会议录》,第1-9页。美国纽约州纽约市ACM(1983年)
[4] Asharov,G.,Lindell,Y.:完全安全多方计算的BGW协议的充分证明。加密ePrint档案,报告2011/136(2011)·Zbl 1370.94480
[5] Attiya,H.,Welch,J.:分布式计算:基础,模拟和高级主题,第二版。威利,伦敦(2004)·Zbl 0910.68077
[6] Bogetoft,P.,Christensen,D.L.,Damgård,I.,Geisler,M.,Jakobsen,T.,Krøigard,M.,Nielsen,J.D.,Nielsen,J.B.,Nielsen,K.,Pagger,J.,Schwartzbach,M.,Toft,T.:安全多方计算开始运行。In:Dingledine,R.,Golle,P.(编辑),《金融加密与数据安全》。第13届国际会议,2009年2月23日至26日,巴巴多斯阿克拉海滩。修订论文选集,第325-343页。斯普林格,柏林,海德堡(2009)。doi:10.1007/978-3-642-03549-4_20·Zbl 0833.68014
[7] Ben Or,M.,Canetti,R.,Goldreich,O.:异步安全计算。第二十五届计算理论学术研讨会论文集。93年斯托克,第52-61页。纽约,美国,ACM,纽约(1993)·Zbl 1310.68044
[8] Boyle,E.,Chung,K.-M.,Pass,R.:加密技术进展2015:第35届年度密码会议,加利福尼亚州圣巴巴拉,美国,2015年8月16-20日,会议记录,第二部分,大规模安全计算:多方计算(并行)RAM程序,第742-762页。斯普林格,柏林(2015)
[9] 常时间弹性最优交互一致性,分布。计算机,16249-262,(2003)
[10] Beaver,D.:使用电路随机化的高效多方协议。在:密码学的进展'91,计算机科学讲义576卷,第420-432页。斯普林格,柏林(1991)·Zbl 0789.68061
[11] 布劳德桑托尼,N.,格雷劳伊,R.,胡克,F.:快速拜占庭协议。2013年ACM分布式计算原理研讨会论文集。PODC'13,美国纽约,第57-64页。ACM,纽约(2013)·Zbl 1323.68562
[12] Boyle,E.,Goldwasser,S.,Tessaro,S.:安全多方计算中的通信局部性:如何在分布式环境中运行次线性算法。第十届密码学理论会议论文集。TCC'13,第356-376页。斯普林格,柏林(2013)·Zbl 1315.94063
[13] Brakerski,Z.,Gentry,C.,Vaikuntanathan,V.:无引导的完全同态加密。第三届计算机理论创新大会论文集。ITCS'12,第309-325页。美国纽约州纽约市ACM(2012年)·Zbl 1347.68120号
[14] Ben Or,M.,Goldwasser,S.,Widgerson,A.:非密码容错分布式计算的完备性定理。在:第二十届ACM计算理论研讨会论文集,第1-10页(1988年)
[15] Beaver,D.,Michali,S.,Rogaway,P.:安全协议的全面复杂性。第二十二届计算理论学术研讨会论文集。斯托克90,第503-513页。美国纽约州纽约市ACM(1990年)
[16] 非常简单,非常安全。第十三届国际密码学与信息安全理论与应用会议论文集。2007年《亚洲科学图书馆》,第376-392页。斯普林格,柏林(2007)·Zbl 1153.94347
[17] Berlekamp,E.,Welch,L.:代数分组码的纠错。美国专利4633470,12月(1986年)
[18] Canetti,R.,《多方密码协议的安全性和组成》,J.Cryptol.,13143-202,(2000)·Zbl 0957.68040
[19] Canetti,R.:通用可组合安全:密码协议的新范式。第42届计算机科学基础年会论文集,FOCS'01,第136-145页(2001年10月)
[20] Chaum,D.,Crépeau,C.,Damgård,I.:多方无条件安全协议。第二十届ACM计算理论研讨会论文集,第11-19页(1988)
[21] Chandran,N.,Chongchitmate,W.,Garay,J.A.,Goldwasser,S.,Ostrovsky,R.,Zikas,V.:具有低通信局部性的最佳弹性和自适应安全多方计算。密码学电子打印档案,报告2014/615(2014)
[22] 乔尔,B;德沃克,C,拜占庭协议中的随机化,Adv。计算机。第5443-498号决议(1989年)
[23] Chaum,D.,Damgård,I.,van de Graaf,J.:多方计算,确保各方输入的隐私和结果的正确性。在:密码技术的理论和应用会议在密码学的进步。《密码》,87-119页。斯普林格,伦敦(1988)·Zbl 0672.94004
[24] Canetti,R.,Friege,U.,Goldreich,O.,Naor,M.:自适应安全多方计算。技术报告,剑桥,马萨诸塞州,美国(1996年)·Zbl 0922.68048
[25] Choudhury,A;Hirt,M;Patra,A;Afek,Y(编辑),《具有线性通信复杂性的异步多方计算》,第8205388-402号,(2013),柏林
[26] 库珀,J;林尼亚尔,N,具有线性免疫的快速完全信息领导者选举协议,组合,15319-332,(1995)·Zbl 0833.68014
[27] Damgård,I.,Geisler,M.,Krøigard,M.,Nielsen,J.B.:异步多方计算:理论与实现。第12届公钥密码理论与实践国际会议论文集:PKC'09。欧文,第160-179页。斯普林格,柏林(2009)·Zbl 1227.68014
[28] Damgård,I.,Ishai,Y.:可伸缩安全多方计算。在:密码学的进展,第501-520页(2006年)·Zbl 1161.94394
[29] Damgård,I.,Ishai,Y.,Krøigaard,M.,Nielsen,J.,Smith,A.:具有几乎最佳工作和弹性的可伸缩多方计算。In:密码学进展,2008年,第241-261页(2008年)·Zbl 1183.68082
[30] Dani,V.,King,V.,Movahedi,M.,Saia,J.:简讯:打破\(o(nm)\)位壁垒,安全多方计算与静态对手。2012年ACM分布式计算原理研讨会论文集。12年,第227-228页。美国纽约州纽约市ACM(2012年)·Zbl 1301.68251
[31] Dani,V.,King,V.,Movahedi,M.,Saia,J.:Quorums quicken queries:高效异步安全多方计算。在:Chatterjee,M.,Cao,J.,Kothapalli,K.,Rajsbaum,S.(编辑),《分布式计算与网络》。第15届国际会议记录,ICDCN 2014,印度哥印拜陀,2014年1月4日至7日,第242-256页。斯普林格,柏林,海德堡(2014)。doi:10.1007/978-3-642-45249-9_16·Zbl 0099.34403
[32] Damgård,I.,Nielsen,J.B.:可伸缩和无条件安全多方计算。第27届国际密码学年会论文集,第572-590页。斯普林格,柏林(2007)·Zbl 1215.94041
[33] Dwork,C.,Peleg,D.,Pippenger,N.,Upfal,E.:有限度网络中的容错。第十八届计算理论学术研讨会论文集。86年《STOC'86》,第370-379页。美国纽约州纽约市ACM(1986年)·Zbl 0669.68007
[34] Farebrother,R.W.:线性最小二乘计算。统计:一系列教科书和专著。泰勒和弗朗西斯,伦敦(1988)·Zbl 0715.65027
[35] 非加密选择协议。In:FOCS,第142-153页(1999年)·Zbl 0099.34403
[36] Gentry,C.:使用理想格的完全同态加密。第41届ACM计算理论年会论文集,STOC'09,第169-178页。美国纽约州纽约市ACM(2009年)·Zbl 1304.94059
[37] Galil,Z.,Haber,S.,Yung,M.:密码计算:安全容错协议和公钥模型。在:密码技术的理论和应用会议在密码学的进步。《密码》87年,第135-155页。斯普林格,伦敦,英国(1988)
[38] Goldwasser,S.,Kalai,Y.,Popa,R.A.,Vaikuntanathan,V.,Zeldovich,N.:如何在加密数据上运行图灵机器。2013年:密码技术进展。计算机科学课堂讲稿第8043卷,第536-553页。斯普林格,柏林(2013)·131ZB942.1升
[39] 戈德里奇,O.,米卡利,S.,维格森,A.:如何玩任何心理游戏。第十九届计算理论学术研讨会论文集。STOC'87,第218-229页。美国纽约州纽约市ACM(1987年)
[40] Goldreich,O;Ostrovsky,R,《不经意RAM的软件保护和模拟》,J.ACM,43431-473,(1996)·Zbl 0885.68041
[41] 密码学基础:基本工具。剑桥大学出版社,纽约(2000)·Zbl 1007.94016
[42] 密码学基础:第二卷,基本应用。剑桥大学出版社,纽约(2004)·Zbl 1068.94011
[43] Gennaro,R.,Rabin,M.O.,Rabin,T.:简化的VSS和快速跟踪多方计算,并将其应用于阈值加密。第十七届ACM分布式计算原理年会论文集。98年,第101-111页。美国纽约州纽约市ACM(1998年)·Zbl 1333.94036号
[44] Hamada,K.,Kikuchi,R.,Ikarashi,D.,Chida,K.,Takahashi,K.:来自比较排序算法的实际有效的多方排序协议。信息安全与密码学ICISC 2012。计算机科学课堂讲稿第7839卷,第202-216页。斯普林格,柏林(2012)·Zbl 1342.68121号
[45] Kushilevitz,E;Lindell,Y;Rabin,T,《信息理论安全协议和组合下的安全》,暹罗J.Comput.,392090-2112,(2010)·Zbl 1202.94185
[46] King,V.,Lonargan,S.,Saia,J.,Trehan,A.:通过具有完整信息的quorum building实现负载平衡的可伸缩拜占庭协议。在:分布式计算和网络。计算机科学课堂讲稿第6522卷,第203-214页。斯普林格,柏林(2011)·Zbl 0833.68014
[47] Klugerman,M.R.:小深度计数网络和相关主题。博士论文,剑桥,马萨诸塞州,美国。不可从大学微缩胶片国际(1995年)
[48] Klugerman,M.,Plaxton,C.G.:小深度计数网络。In.:STOC'92会议录,第417-428页(1992年)·Zbl 1202.94185
[49] King,V.,Saia,J.,Sanwalani,V.,Vee,E.:可伸缩的领导人选举。第十七届ACM-SIAM离散算法年会论文集。2006年苏打水,第990-999页。费城,宾夕法尼亚州,美国(2006年)·Zbl 1192.91082号
[50] King,V.,Saia,J.,Sanwalani,V.,Vee,E.:在对等网络中实现安全和可伸缩的计算。第47届IEEE计算机科学基础年会论文集。FOCS'06,第87-98页。IEEE计算机协会,华盛顿特区,美国(2006)
[51] Movahedi,M.,Saia,J.,Zamani,M.:可伸缩的多方洗牌。In:结构信息与通信复杂性国际学术讨论会(SIROCCO:计算机科学课堂讲稿)。斯普林格,柏林(2015)·Zbl 06527708
[52] Mitzenmacher,M.,Upfal,E.:概率与计算:随机算法与概率分析。剑桥大学出版社,纽约(2005)·Zbl 1092.60001号
[53] Prabhu,B.,Srinathan,K.,Rangan,C.P.:异步无条件安全计算:效率改进。In:INDOCRYPT 2002,《计算机科学课堂讲稿》,第2551卷,第93-107页。斯普林格(2002)·Zbl 1033.94538号
[54] 雷德,I;所罗门,G,《特定有限域上的多项式码》,J.Soc。印度河。申请。数学。(暹罗),8300-304,(1960)·Zbl 0099.34403
[55] 沙米尔,A,如何分享秘密,公社。ACM,22,612-613,(1979年)·Zbl 0414.94021
[56] Srinathan,K.,Rangan,C.P.:高效异步安全多方分布式计算。在:INDOCRYPT 2000,计算机科学课堂讲稿,1977卷,第117-129页。斯普林格,柏林(2000)·Zbl 0971.68049
[57] Yao,A.C.:安全计算协议。第23届计算机科学基础年会论文集。证监会82年,第160-164页。IEEE计算机协会,华盛顿特区,美国(1982年)
此参考列表基于出版商或数字数学图书馆提供的信息。它的数学和标识符可能包含启发式匹配的数据项。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。