×

如何在Isabelle中进行模拟:安全多方计算的形式化证明。 (英语) Zbl 1483.68486号

Ayala Rincón,Mauricio(编辑)等人,交互定理证明。2017年9月26日至29日在巴西巴西利亚举行的2017年ITP第八届国际会议。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。10499, 114-130 (2017).
摘要:在密码学中,安全多方计算(MPC)协议允许参与者共同计算函数,同时保持其输入的私密性。最近的突破将MPC引入实践,解决了安全分布式计算的基本挑战。正如加密和密钥交换的经典协议一样,MPC的设计和实现需要精确的保证;任何缺陷都会给攻击者一个破坏隐私或正确性的机会。在本文中,我们介绍了一些MPC安全证明的第一种形式化(据我们所知)。这些证明在安全性计算模型中提供了概率保证,但与机器证明和迄今为止实施的证明工具具有不同的特征——MPC证明使用模拟方法,其中通过显示实际协议执行中的执行跟踪与通过定义保证安全的理想世界之间的不可区分性来建立安全性。我们表明,现有的概率程序推理机制可以适应这种设置,为精确检查一类新的密码参数铺平了道路。我们在Isabelle/HOL中使用CryptHOL框架实现了我们的证明。
关于整个系列,请参见[兹比尔1369.68009].

MSC公司:

68V20型 数学形式化与定理证明
2010年第68季度 计算模式(非确定性、并行、交互式、概率性等)
68伏15 定理证明(自动和交互式定理证明、演绎、解析等)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] M.阿巴迪。;Rogaway,P.,调和密码学的两种观点(形式加密的计算可靠性),J.Cryptol。,20, 3, 395 (2007) ·doi:10.1007/s00145-007-0203-0
[2] Barthe,G.、Grégoire,B.、Béguelin,S.Z.:基于代码的密码证明的正式认证。收录于:POPL,第90-101页。ACM(2009)·Zbl 1315.68081号
[3] Barthe,G。;格雷戈伊尔,B。;Heraud,S。;贝盖林,深圳;Rogaway,P.,《工作密码学家的计算机辅助安全证明》,《密码学进展-密码2011》,71-90(2011),海德堡:斯普林格,海德伯格·Zbl 1287.94048号 ·doi:10.1007/978-3642-22792-95
[4] Barthe,G.,Grégoire,B.,Schmidt,B.:基于配对的密码学的自动证明。摘自:ACM计算机和通信安全会议,第1156-1168页。ACM(2015)
[5] 海狸,D。;Feigenbaum,J.,《使用电路随机化的高效多方协议》,《密码学进展-密码》91,420-432(1992),海德堡:斯普林格·Zbl 0789.68061号 ·doi:10.1007/3-540-46766-1_34
[6] Bennett,CH;Brassard,G。;克雷珀,C。;Skubiszewska,M-H;Feigenbaum,J.,《实用量子不经意传输》,《密码学进展-密码》91,351-366(1992),海德堡:施普林格,海德伯格·doi:10.1007/3-540-46766-1_29
[7] Blanchet,B.,《安全协议的计算声音机械化证明器》,IEEE Trans。可靠的安全。计算。,5, 4, 193-207 (2008) ·doi:10.1109/TDSC2007.1005
[8] Bogdanov博士。;劳尔·S。;Willemson,J。;贾约迪亚,S。;Lopez,J.,《共享思维:快速隐私保护计算的框架》,《计算机安全-ESORICS 2008,192-206》(2008),海德堡:斯普林格·doi:10.1007/978-3-540-88313-5_13
[9] Demmler,D.,Schneider,T.,Zohner,M.:ABY——一种高效混合协议安全的两党计算框架。输入:NDSS。互联网社会(2015)
[10] Diffie,W。;海尔曼,ME,密码学新方向,IEEE Trans。Inf.理论,22,6,644-654(1976)·Zbl 0435.94018号 ·doi:10.1109/TIT.1976.1055638
[11] 多列夫,D。;Yao,A.,《关于公钥协议的安全性》,IEEE Trans。Inf.理论,29,2,198-207(1983)·Zbl 0502.94005号 ·doi:10.1109/TIT.1983.1056650
[12] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏或诚实多数协议的完备性定理。收录于:STOC,第218-229页。ACM(1987)
[13] Keller,M.,Orsini,E.,Scholl,P.:MASCOT:通过不经意传输实现更快的恶意算术安全计算。在:ACM计算机与通信安全会议,第830-842页。ACM(2016)
[14] Lindell,Y.:如何模拟——模拟验证技术教程。IACR加密电子打印档案2016:46(2016)·Zbl 1481.94111号
[15] Lindell,Y。;Pinkas,B.,Yao的两方计算协议的安全性证明,J.Cryptol。,22, 2, 161-188 (2009) ·Zbl 1159.94364号 ·doi:10.1007/s00145-008-9036-8
[16] Lindell,Y。;平卡斯,B。;智能,NP;亚奈,A。;Gennaro,R。;Robshaw,M.,结合BMR和SPDZ的高效恒轮多方计算,密码学进展-CRYPTO 2015,319-338(2015),海德堡:Springer,Heidelberg·Zbl 1352.94049号 ·doi:10.1007/978-3-662-48000-7_16
[17] Liu,C.,Wang,X.S.,Nayak,K.,Huang,Y.,Shi,E.:ObliVM:安全计算的编程框架。摘自:IEEE安全与隐私研讨会,第359-376页。IEEE计算机学会(2015)
[18] Lochbihler,A。;Thiemann,P.,《高阶逻辑中的概率函数和密码预言》,《编程语言和系统》,503-531(2016),海德堡:斯普林格出版社·Zbl 1335.68033号 ·doi:10.1007/978-3-662-49498-1_20
[19] Naor,M.,Pinkas,B.:高效的遗忘传输协议。收录于:SODA,第448-457页。ACM/SIAM(2001)·Zbl 0991.94045号
[20] 佩彻,A。;莫里塞特,G。;Focardi,R。;Myers,A.,《基础加密框架》,《安全与信任原则》,53-72(2015),海德堡:施普林格·doi:10.1007/978-3-662-46666-74
[21] Shoup,V.:游戏序列:控制安全证明复杂性的工具。IACR加密电子打印档案2004:332(2004)
[22] Yao,A.:如何生成和交换秘密(扩展摘要)。收录于:FOCS,第162-167页。IEEE计算机学会(1986)
[23] Zahur,S.,Evans,D.:Obliv-C:一种用于可扩展数据共享计算的语言。IACR加密电子打印档案2015:1153(2015)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。