×

关于编译为安全多方计算优化的布尔电路。 (英语) 兹比尔1386.68020

摘要:安全多方计算(MPC)允许两个或多个不信任方对私有输入联合评估函数。长期以来,MPC被认为是一个纯粹的理论概念,它转变为一种实用而强大的工具,用于构建隐私增强技术。然而,MPC的实用性受到了在底层加密协议之上实现应用程序的困难的阻碍。这是因为需要用布尔或算术电路表示的高效应用程序的手动构建是一项复杂、容易出错且耗时的任务。为了促进进一步的隐私增强技术的发展,提出了多个编译器来为MPC创建电路。然而,几乎所有提供的编译器都只支持特定领域的语言或提供非常有限的优化方法。在这项工作中,我们描述了我们的编译器CBMC-GC,它实现了从ANSI C到电路的完整工具链。此外,我们对电路最小化技术进行了全面概述,这些技术已被我们确定并用于为MPC创建高效电路。在这些技术的帮助下,我们的编译方法允许从MPC协议中使用的密码原语以及复杂的数字电路设计中进行高度抽象。通过使用模型检查器CBMC作为编译器前端,我们说明了MPC、形式化方法和数字逻辑设计之间的联系。我们的实验结果说明了各种示例应用程序所实现的优化技术的有效性。特别是,与其他最先进的编译器相比,我们发现CBMC-GC编译来自相同源代码的电路,这些电路的体积要小四倍。

MSC公司:

64岁以下 分布式系统
68N20型 编译与解释理论
68第25页 数据加密(计算机科学方面)
94立方厘米 交换理论,布尔代数的应用;布尔函数(MSC2010)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 伯克利逻辑综合与验证小组,abc:顺序综合与验证系统,30916版。http://www.eecs.berkeley.edu/阿兰米/abc/·Zbl 0885.68041号
[2] Bellare M,Hoang VT,Keelvedhi S,Rogaway P(2013)《从固定密钥块密码中进行有效的混淆》。在:IEEE标准普尔·Zbl 1218.68089号
[3] Bilogrevic I、Jadliwala M、Hubaux J、Aad I、Niemi V(2011)移动设备上的隐私保护活动调度。输入:ACM CODASPY
[4] Bjesse P,Borälv A(2004)用于正式验证的Dag-ware电路压缩。在:ICCAD·Zbl 1218.68089号
[5] Bogdanov D、Laur S和Willemson J(2008)《共享思维:快速隐私保护计算的框架》。包含:ESORICS·Zbl 0885.68041号
[6] Bogetoft P、Christensen DL、Damgárd I、Geisler M、Jakobsen T、Kröigaard M、Nielsen JD、Nielson JB、Niellsen K、Pagter J等人(2009)《安全多方计算上线》。输入:FC·Zbl 1417.94045号
[7] Buchfuhrer D,Umans C(2011)布尔公式最小化的复杂性。J.计算。系统。科学。77(1):142-153 ·Zbl 1218.68089号 ·doi:10.1016/j.jcss.2010.06.011
[8] Buescher N、Holzer A、Weber A、Katzenbeisser S(2016)《编译用于实际安全计算的低深度电路》。在:ESORICS
[9] Buescher N、Kretzmer D、Jindal A、Stefan K(2016),《ansi-c的可扩展安全计算》,In:IEEE WIFS
[10] Büscher N,Katzenbeisser S(2015)通过自动并行加快安全计算。收信人:USENIX Security
[11] Clarke EM、Kroening D、Lerda F(2004)《检查ANSI-C程序的工具》。输入:TACAS·Zbl 1126.68470号
[12] Clarke EM,Kroening D,Yorav K(2003)使用有界模型检查的C和verilog程序的行为一致性。输入:DAC
[13] Courtois N,Hulme D,Mourouzis T(2011)《解决密码学和密码分析中的电路优化问题》。IACR加密电子打印存档
[14] Damgárd I、Pastro V、Smart NP、Zakarias S(2012)《基于某种同态加密的多方计算》。输入:密码·兹比尔1296.94104
[15] Darringer JA、Joyner WH、Berman CL、Trevillyan L(1981)《通过局部变换的逻辑合成》。IBM研究开发杂志25:272-280·数字对象标识代码:10.1147/rd.254.0272
[16] Demmler D、Dessouky G、Koushanfar F、Sadeghi AR、Schneider T、Zeitouni S(2015)安全计算优化电路的自动合成。输入:ACM CCS
[17] Demmler D、Schneider T、Zohner M(2015)ABY-高效混合协议安全两方计算框架。输入:NDSS
[18] Erkin Z、Franz M、Guajardo J、Katzenbeisser S、Lagendijk I、Toft T(2009)《隐私保护人脸识别》。输入:宠物
[19] Franz M、Holzer A、Katzenbeisser S、Schallhart C、Veith H(2014)CBMC-GC:用于安全两部分计算的ANSI C编译器。In:编译器构造CC
[20] Goldreich O,Micali S,Wigderson A(1987)如何玩任何心理游戏或诚实多数协议的完备性定理。收件人:ACM STOC
[21] Goldreich O,Ostrovsky R(1996)《不经意闸板的软件保护和模拟》。美国临床医学杂志43(3):431-473·Zbl 0885.68041号 ·数字对象标识代码:10.1145/233551.233553
[22] Goudarzi D,Rivain M(2016)关于布尔函数的乘法复杂性和位切片高阶掩盖。单位:CHES·Zbl 1411.94063号
[23] Henecka W,Kögl S,Sadeghi AR,Schneider T,Wehrenberg I(2010)TASTY:自动化安全两方计算的工具。输入:ACM CCS
[24] Holzer A、Franz M、Katzenbeisser S、Veith H(2012)《ANSI C中的安全两部分计算》。in:ACM CCS
[25] Kolesnikov V、Sadeghi AR、Schneider T(2009)《改进的乱码电路构建模块及其在拍卖和计算最小值中的应用》。输入:CANS·兹比尔1287.94078
[26] Kolesnikov V,Schneider T(2008)《改进的乱码电路:自由异或门及其应用》。收件人:ICALP·Zbl 1155.94374号
[27] Kreuter B、Shelat A、Mood B、Butler K(2013)PCF:可扩展的两方安全计算的便携式电路格式。In:USENIX安全
[28] Kreuter B、Shelat A、Shen C(2012)《十亿门安全计算与恶意对手》。In:USENIX安全
[29] Kuehlmann A(2004)有界属性检查的动态转换关系简化。In:IEEE ICCAD
[30] Larraia E、Orsini E、Smart NP(2014),二进制电路的不诚实多数多方计算。输入:密码·兹比尔1335.94064
[31] Liu C,Huang Y,Shi E,Katz J,Hicks MW(2014)自动化高效RAM-模型安全计算。In:IEEE标准普尔
[32] Liu C,Wang XS,Nayak K,Huang Y,Shi E(2015)《ObliVM:安全计算的编程框架》。In:IEEE标准普尔
[33] Malkhi D,Nisan N,Pinkas B,Sella Y(2004)公平游戏-安全的两方计算系统。收信人:USENIX Security
[34] Mishchenko A、Chatterjee S、Brayton R、Een N(2006)《组合等价性检查的改进》。In:IEEE ICCAD
[35] Mishchenko A、Chatterjee S、Brayton RK(2006)Dag-ware AIG重写了组合逻辑合成的新面貌。输入:DAC·Zbl 0885.68041号
[36] Mood B,Gupta D,Carter H,Butler K,Traynor P(2016)Frigate:一个经过验证、可扩展、高效的安全计算编译器和解释器。输入:IEEE Euro S&P
[37] Mood B、Letaw L、Butler K(2012)移动设备的内存高效杂乱电路生成。输入:FC
[38] Nielsen JB、Nordholt PS、Orlandi C、Burra SS(2012)实用主动安全两方计算的新方法。输入:密码·Zbl 1296.94134号
[39] Robertson JE(1958)一类新的数字除法。IRE反电子计算3:218-222·doi:10.1109/TEC.1958.5222579
[40] 施耐德T,佐纳M(2013)GMW vs.姚明?低深度电路的高效安全两部分计算。输入:FC
[41] Schnorr CP(1974)Zwei lineare untere Schranken für die Komplexität Boolescher Funktionen。计算13:155-171·Zbl 0313.68033号 ·doi:10.1007/BF02246615
[42] Schröpfer A,Kerschbaum F,Müller G(2011)L1-一种用于混合协议安全计算的中间语言。收件人:COMPSAC
[43] Songhori EM、Hussain SU、Sadeghi A、Schneider T、Koushanfar F(2015)《Tinyarble:高度压缩和可扩展的顺序乱码电路》。在:IEEE标准普尔·Zbl 0313.68033号
[44] Turan MS,Peralta R(2014)四变量和五变量布尔函数的乘法复杂性。输入:LightSec·Zbl 1382.94167号
[45] Yao ACC(1982)安全计算协议(扩展摘要)。在:IEEE FOCS
[46] 姚ACC(1986)《如何生成和交换秘密》(扩展摘要)。在:IEEE FOCS
[47] Zahur S,Evans D(2015)Obliv-c:一种可扩展的数据共享计算语言。IACR加密电子打印存档
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。