×

更有效的不经意传输扩展。 (英语) Zbl 1377.94030号

摘要:不经意传输(OT)是密码学中最基本的原语之一,广泛应用于安全的两方和多方计算协议中。随着安全计算变得越来越实用,对实用的大规模OT协议的需求也越来越明显。OT扩展是一种协议,可以使用相对较少的“base-OT”以低成本计算大量OT。在半诚实的环境中,Y.Ishai先生等人【Crypto 2003,Lect.Notes Comput.Sci.2729145-161(2003;Zbl 1122.94422号)]提出了一个OT扩展协议,其中每个OT的成本(超出base-OT)只是几个哈希函数操作。在恶意设置中,J.B.尼尔森等人【Crypto 2012,Lect.Notes Comput.Sci.7417,681–700(2012;Zbl 1296.94134号)]提出了一种有效的OT扩展协议,用于在随机预言机模型中设置安全的恶意对手。在这项工作中,我们改进了OT扩展在半诚实、隐蔽和恶意模型中的通信复杂性、计算复杂性和可伸缩性。此外,我们还展示了如何修改我们的恶意安全OT扩展协议,以实现相关稳健性版本的安全性,而不是随机预言。我们还针对各种安全计算协议(如Yao’s garbled circuits和Goldreich-Micali-Wigderson协议)中OT的使用,提供了OT扩展的特定优化,从而进一步降低了通信复杂性。我们通过实验验证了我们的协议和优化的效率增益。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Y.Aumann和Y.Lindell。针对隐蔽对手的安全:针对现实对手的有效协议,收录于《密码学杂志》,第23卷(2),(Springer,2010),第281-343页·Zbl 1181.94091号
[2] G.Asharov、Y.Lindell、T.Schneider和M.Zohner。ACM计算机与通信安全(CCS’13),第535-548页。ACM,2013年。代码:http://encrypto.de/code/OT扩展
[3] G.Asharov、Y.Lindell、T.Schneider、M.Zohner。针对恶意对手的更有效的不经意传输扩展,见《密码进展-欧洲密码》15,LNCS第9056卷,(Springer,2015)第673-701页。完整版本:http://eprint.iacr.org/2015/061 ·Zbl 1370.94481号
[4] J.Bringer,H.Chabanne,A.Patey。SHADE:来自不经意传输的安全汉明距离计算,收录于《金融密码术和数据安全》(FC’13),LNCS第7862卷,(Springer,2013),第164-176页
[5] D.海狸。使用电路随机化的高效多方协议,收录于《密码学进展》——CRYPTO’91,LNCS第576卷,(Springer,1991),第420-432页·Zbl 0789.68061号
[6] D.海狸。相关伪随机性和私人计算的复杂性,载于计算理论研讨会(STOC'96),(ACM,1996),第479-488页·Zbl 0917.94012
[7] M.Bellare、V.Hoang、S.Keelvedhi、P.Rogaway。固定密钥块密码的高效乱码,IEEE安全与隐私研讨会(S&P’13),(IEEE,2013),第478-492页·Zbl 0957.68040号
[8] S.S.Burra、E.Larraia、J.B.Nielsen、P.S.Nordholt、C.Orlandi、E.Orsini、P.Scholl和N.P.Smart。基于不经意传输的二进制电路的高性能多方计算。Cryptology ePrint Archive,报告2015/472015。在线:http://eprint.iacr.org/2015/472。 ·Zbl 1470.94080号
[9] A.Ben-David,N.Nisan,B.Pinkas。FairplayMP:安全多方计算系统,载于《ACM计算机和通信安全》(CCS’08)(ACM,2008)第257-266页
[10] R.卡内蒂。多方密码协议的安全性和组成。《密码学杂志》,13(1):143-2022000年·Zbl 0957.68040号 ·doi:10.1007/s001459910006
[11] S.G.Choi、K.-W.Hwang、J.Katz、T.Malkin和D.Rubenstein。布尔电路的安全多方计算及其在在线市场中的隐私应用,收录于RSA会议(CT-RSA’12)的密码学家跟踪,LNCS第7178卷,(Springer,2012)第416-432页·Zbl 1292.94047号
[12] T.Chou,C.Orlandi。最简单的不经意传输协议,in Progress in Cryptology-LATINCRYPT’15,LNCS第9230卷,(Springer,2015),第40-58页·Zbl 1370.94499号
[13] C.Dong、L.Chen、Z.Wen。当专用集交叉口遇到大数据时:一种高效且可扩展的协议,载于《ACM计算机和通信安全》(CCS’13)(ACM,2013),第789-800页
[14] I.Damgård,R.Lauritsen,T.托夫特。用于安全计算的MiniMac协议的实证研究和一些改进,收录于《网络安全与加密》(SCN’14),LNCS第8642卷,(Springer,2014),第398-415页·Zbl 1404.94059号
[15] D.德米勒、T.施耐德、M.佐纳。ABY-网络和分布式系统安全(NDSS’15)中高效混合协议安全两方计算的框架。2015年《互联网社会》
[16] I.Damgård,S.扎卡里亚斯。使用预处理实现布尔电路的常数溢出安全计算,收录于密码学理论会议(TCC’13),LNCS第7785卷,(Springer,2013),第621-641页·Zbl 1315.94068号
[17] Z.Erkin、M.Franz、J.Guajardo、S.Katzenbeisser、I.Lagendijk、T.Toft。隐私保护人脸识别,摘自隐私增强技术研讨会(PETS’09),LNCS第5672卷,(Springer,2009),第235-253页
[18] Y.Ejgenberg、M.Farbstein、M.Levy和Y.Lindell。SCAPI:安全计算应用程序编程接口。加密电子打印档案,2012/6292012年报告。在线:http://eprint.iacr.org/2012/629
[19] S.Even,O.Goldreich,A.Lempel。签署合同的随机协议,载于ACM通信,第28卷(6),(ACM,1985年),第637-647页·Zbl 0538.94011号
[20] J.O.Eklundh。矩阵转置的快速计算机方法,见IEEE计算机学报,第C-21(7)卷,(IEEE,1972年),第801-803页·Zbl 0238.65017
[21] K.Frikken,M.Atallah,C.Zhang。隐私保护信用检查,电子商务(EC’05),(ACM,2005),第147-154页
[22] T.K.Frederiksen、M.Keller、E.Orsini和P.Scholl。使用OT进行预处理的MPC统一方法,载于《密码学进展-ASIACRYPT’15》,LNCS第9452卷,(Springer,2015),第711-735页·Zbl 1396.94077号
[23] T.K.Frederiksen,J.B.Nielsen。使用GPU进行快速和恶意安全的两方计算,载于《应用密码术和网络安全》(ACNS’13),LNCS第7954卷,(Springer,2013),第339-356页
[24] S.D.Gordon、J.Katz、V.Kolesnikov、F.Krell、T.Malkin、M.Raykova、Y.Vahlis。在次线性(摊销)时间内的安全两部分计算,见ACM计算机和通信安全(CCS’12),(ACM,2012),第513-524页
[25] O.Goldreich、S.Micali、A.Wigderson。《如何为诚实多数的协议玩任何心理游戏或完整性定理》,载于《计算理论研讨会》(STOC'87),(ACM,1987),第218-229页
[26] O.Goldreich。密码学基础,第2卷:基本应用。剑桥大学出版社,2004·Zbl 1068.94011号
[27] Y.Huang、P.Chapman和D.Evans。智能手机上的隐私保护应用程序,见安全热点(HotSec'11)。USENIX,2011年
[28] Y.Huang、D.Evans、J.Katz。私有集交叉:乱码电路比自定义协议好吗?网络和分布式系统安全(NDSS’12)。互联网协会,2012
[29] Y.Huang、D.Evans、J.Katz、L.Malka。使用乱码电路进行快速安全的两部分计算,见USENIX Security’11,(USENIX2011),第539-554页
[30] A.霍尔泽、M.弗兰兹、S.卡岑贝瑟、H.维斯。ANSI C中的安全两部分计算,见ACM计算机和通信安全(CCS’12),(ACM,2012)第772-783页
[31] D.Harnik、Y.Ishai、E.Kushilevitz、J.Buus Nielsen。通过安全计算的OT复合器,收录于密码理论会议(TCC’08),LNCS第4948卷,(Springer,2008),第393-411页·Zbl 1162.94366号
[32] W.Henecka,S.Kögl,A.-R.Sadeghi,T.Schneider,I.Wehrenberg。TASTY:自动化安全两方计算的工具,载于ACM计算机和通信安全(CCS'10),(ACM,2010),第451-462页
[33] Y.Huang,L.Malka,D.Evans,J.Katz。网络与分布式安全研讨会(NDSS’11)上的高效隐私保护生物特征识别。2011年互联网协会
[34] W.Henecka,T.Schneider。用更少的内存实现更快的安全两部分计算,见ACM信息、计算机和通信安全研讨会(ASIACCS’13),(ACM,2013),第437-446页
[35] Y.Ishai、J.Kilian、K.Nissim和E.Petrank。有效地扩展不经意传输,收录于《密码学进展-密码术03》,LNCS第2729卷,(Springer,2003),第145-161页·Zbl 1122.94422号
[36] Y.Ishai、E.Kushilevitz、R.Ostrovsky、A.Sahai。恒定计算开销的密码学,载于ACM计算理论研讨会(STOC'08),(ACM,2008),第433-442页·Zbl 1231.94050号
[37] Y.Ishai、M.Prabhakaran和A.Sahai。《在不经意传输上高效建立密码学》,收录于《密码学进展-密码术》08,LNCS第5157卷,(Springer,2008),第572-591页·Zbl 1183.94037号
[38] R.Impagliazzo,S.Rudich。单向置换可证明结果的极限,收录于《密码学进展-密码》88,LNCS第403卷,(Springer,1988),第8-26页·Zbl 0718.68042号
[39] F.科尔斯鲍姆。自动优化安全计算,见ACM计算机和通信安全(CCS’11),(ACM,2011),第703-714页
[40] V.Kolesnikov,R.Kumaresan。用于传输短秘密的改进OT扩展,收录于《密码学进展-密码》13,LNCS第8043卷,(Springer,2013)第54-70页·Zbl 1316.94080号
[41] M.Keller、E.Orsini和P.Scholl。用最优开销主动保护OT扩展,见《密码学进展-密码体制》15,LNCS第9215卷,(Springer,2015),第724-741页·Zbl 1375.94138号
[42] V.Kolesnikov,T.Schneider。《改进的乱码电路:免费异或门及其应用》,载于《自动化、语言和编程国际学术讨论会》(ICALP’08),LNCS第5126卷,(Springer,2008),第486-498页·Zbl 1155.94374号
[43] B.Kreuter、A.Shelat、C.Shen。利用恶意对手进行十亿门安全计算,见USENIX Security’12,(USENIX2012),第285-300页
[44] M.Keller、P.Scholl、N.P.Smart。一种具有不诚实多数的实用主动安全MPC的架构,ACM计算机和通信安全(CCS’13),(ACM,2013),第549-560页
[45] E.拉腊亚。有效扩展不经意传输,或-如何在恒定加密开销下获得主动安全,《密码学进展》-LATINCRYPT’14,LNCS第8895卷,(Springer,2014),第368-386页·兹比尔1370.94524
[46] E.Larraia、E.Orsini、N.P.Smart。二进制电路的不诚实多数多方计算,收录于《密码学进展-密码体制》14,LNCS第8617卷,(Springer,2014),第495-512页·Zbl 1335.94064号
[47] L.Lovász,医学博士Plummer。匹配理论。1986年,布达佩斯,阿卡德米亚·基奥。也作为《北荷兰数学研究》第121卷出版,北荷兰出版社,阿姆斯特丹
[48] Y.Lindell,B.Pinkas。通过剪切和选择不经意传输实现安全的两部分计算,收录于《密码学理论会议》(TCC’11),LNCS第6597卷,(Springer,2011),第329-346页·Zbl 1281.94037号
[49] Y.Lindell,B.Riva。在离线/在线环境下,利用针对恶意对手的安全性,实现2个百分点的快速增长,载于《ACM计算机和通信安全》(CCS’15),(ACM,2015),第579-590页
[50] Y.Lindell,H.Zarosim。关于扩展不经意传输的可行性,《密码学理论会议》(TCC’13),LNCS第7785卷,(Springer,2013),第519-538页·Zbl 1315.94086号
[51] L.马尔卡。VMCrypt-可扩展安全计算的模块化软件体系结构,载于《ACM计算机和通信安全》(CCS’11),(ACM,2011),第715-724页
[52] D.Malkhi、N.Nisan、B.Pinkas、Y.Sella。Fairplay——一种安全的两方计算系统,载于USENIX Security’04(USENIX2004),第287-302页
[53] P.MacKenzie、A.Oprea、M.K.Reiter。自动生成两部分计算,见ACM计算机和通信安全(CCS’03),(ACM,2003),第210-219页
[54] J.B.尼尔森。高效地扩展不经意传输以获得几乎免费的健壮性。Cryptology ePrint Archive,报告2007/215,2007。在线:http://eprint.iacr.org/2007/215
[55] NIST。NIST特别出版物800-57,密钥管理建议第1部分:总则(第3版)。技术报告,NIST,2012
[56] J.B.Nielsen、P.S.Nordholt、C.Orlandi、S.S.Burra。一种实用的主动安全两部分计算的新方法。《密码学进展-密码12》,LNCS第7417卷,(Springer,2012),第681-700页·兹比尔1296.94134
[57] M.Naor和B.Pinkas。高效的不经意传输协议,《离散算法研讨会》(SODA’01),(ACM/SIAM,2001),第448-457页·Zbl 0991.94045号
[58] V.Nikolaenko、U.Weinsberg、S.Ioannidis、M.Joye、D.Boneh、N.Taft。数亿记录上的隐私保护岭回归,IEEE安全与隐私研讨会(S&P’13),(IEEE,2013),第334-348页
[59] B.Pinkas、T.Schneider、G.Segev、M.Zohner。阶段化:使用基于置换的哈希的私有集交集,USENIX Security’15,(USENIX,2015),第515-530页
[60] B.Pinkas、T.Schneider、M.Zohner。基于ot扩展的更快私家车交叉口,见USENIX Security’14,(USENIX2014),第797-812页
[61] C.Peikert,V.Vaikuntanathan,B.Waters。有效和可组合的不经意传输框架,收录于《密码学进展-密码术》08年,LNCS第5157卷,(Springer,2008)第554-571页·Zbl 1183.94046号
[62] M.O.Rabin,《如何用不经意的转移来交换秘密》,TR-81版,1981年。哈佛大学艾肯计算实验室。
[63] A.Schröpfer,F.Kerschbaum。演示:JavaScript中的安全计算,载于《ACM计算机和通信安全》(CCS’11),(ACM,2011),第849-852页
[64] T.Schneider,M.Zohner。GMW vs.姚明?具有低深度电路的高效安全两方计算,收录于《金融密码术和数据安全》(FC’13),LNCS第7859卷,(Springer,2013),第275-292页
[65] 姚明(A.C.Yao)。如何生成和交换机密,收录于《计算机科学基础》(FOCS’86)(IEEE,1986),第162-167页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。