×

高效且可扩展的通用电路。 (英语) Zbl 1462.94027号

概述:通用电路(UC)可以通过指定其程序输入进行编程,以模拟给定大小的任何电路。它在各种应用场景中提供了优雅的解决方案,例如用于私有函数评估(PFE)和提高基于属性的加密方案的灵活性。UC大小的渐近下限为(Omega(n\log n)),并且L.G.瓦利安[发表于:《第八届美国计算机学会会刊》,《赫尔希196-203》(1976年;Zbl 0365.94044号)]提供了两种理论结构,即所谓的2路和4路UC(即具有2个子结构和4个子结构的递归结构),分别具有渐近大小({\sim},5n\log2n)和({\sima},4.75n\Log2n)。在本文中,我们展示并扩展了在Á. T.施耐德【Lect.Notes Comput.Sci.9665699–728(2016;Zbl 1385.94049号)]和D.Günther等【Lect.Notes Compute.Sci.10625,443–470(2017;Zbl 1409.94877号)]。通过在我们的模块化开源实现中实现2路和4路UC,我们验证了Valiant的UC的实用性。我们还使用这些大小优化的UC为PFE提供了一个示例实现。我们提出了一种2/4混合方法,将2路和4路UC结合起来,以最小化生成的UC的大小。我们认识到,通用电路生成和编程的瓶颈是程序的内存消耗,因为内存中的算法处理大小的整个结构。在这项工作中,我们通过为UC生成和编程设计新的可扩展算法来克服这一问题。这两种算法在任何时间点都只使用(mathcal{O}(n))内存。我们通过生成Valiant的4路UC的可扩展概念验证实现来证明我们的可扩展设计的实用性。我们注意到,这可以扩展到类似地使用优化的构建块。此外,我们通过包括和实施最近的优化S.赵等【Lect.Notes Comput.Sci.11921,401–425(2019;Zbl 1456.94124号)]这将4路UC的渐近大小减小到\({\sim}\,4.5n\log_2n\)。此外,我们在2/4混合UC的实现中包含了它们的优化,这产生了迄今为止最小的UC构造。

MSC公司:

94A60型 密码学
94C05(二氧化碳) 解析电路理论
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.阿巴迪。;Feigenbaum,J.,安全电路评估,J.密码学。,2, 1, 1-12 (1990) ·Zbl 0699.68033号 ·doi:10.1007/BF02252866
[2] G.Asharov,Y.Lindell,T.Schneider,M.Zohner,《更高效的不经意传输和扩展,实现更快的安全计算》,CCS’13。(ACM,2013),第535-548页
[3] A.Afshar,P.Mohasel,B.Pinkas,B.Riva,《基于切割和选择的非交互式安全计算》,EUROCRYPT’14。LNCS,第8441卷(Springer,2014),第387-404页·Zbl 1332.94053号
[4] N.Attrapadung,针对来自多线性映射的电路的完全安全和简洁的基于属性的加密。Cryptology ePrint Archive,报告2014/772,(2014)。https://ia.cr/2014/772
[5] O.Biçer,M.A.Bingöl,M.S.Kiraz,《线性复杂度的高效可重用私有函数评估》。加密电子打印档案,报告2018/515,(2018)https://ia.cr/2018/515
[6] M.A.Bingöl,O.Biçer,M.S.Kiraz,A.Levi,基于半门的高效二方私有函数评估协议。计算。J.62(4),598-613
[7] Beauquier,B。;埃利桑那州达罗。,在任意大小的Waksman网络及其漏洞上,并行进程。莱特。,12, 3-4, 287-296 (2002) ·doi:10.1142/S01296264020000999
[8] 贝拉,D。;芬纳,SA;绿色,F。;霍默,S.,高效通用量子电路,量子信息计算。,10, 1-2, 16-27 (2010) ·Zbl 1183.81036号
[9] M.Barni,P.Failla,V.Kolesnikov,R.Lazzeretti,A.-R.Sadeghi,T.Schneider,《医疗应用私有线性分支程序的安全评估》,ESORICS’09。LNCS,第5789卷(Springer,2009),第424-439页
[10] N.Büscher,S.Katzenbeisser,《安全多方计算的编译》。施普林格计算机科学简介。(施普林格,2017)·兹比尔1386.68020
[11] A.Ben-David,N.Nisan,B.Pinkas,FairplayMP:2008年CCS安全多方计算系统。(ACM,2008),第257-266页
[12] S.Banescu,M.Ochoa,N.Kunze,A.Pretschner,《理念:标杆管理不可区分混淆——候选实现》,《工程安全软件和系统》(ESSoS’15)。LNCS,第8978卷(Springer,2015),第149-156页
[13] J.Brickell,D.E.Porter,V.Shmatikov,E.Witchel,隐私保护远程诊断,CCS’07。(ACM,2007),第498-507页
[14] N.Bitansky,V.Vaikuntanathan,《FOCS’15》中功能加密的不可区分混淆。(IEEE,2015),第171-190页·Zbl 1407.94087号
[15] C.Cachin、J.Camenisch、J.Kilian和J.Müller,《单向安全计算和安全自主移动代理》,ICALP’00。LNCS,第1853卷(施普林格出版社,2000年),第512-523页·Zbl 0973.94545号
[16] R.Cramer,I.Damgárd,J.B.Nielsen,基于门限同态加密的多方计算,载于EUROCRYPT’01。LNCS,第2045卷(Springer,2001),第280-299页·Zbl 1010.94553号
[17] 库克,南非;胡佛,HJ,A depth-universal circuit,SIAM J.Computing。,14, 4, 833-839 (1985) ·Zbl 0573.94015号 ·数字对象标识代码:10.1137/0214058
[18] K.Durnoga、S.Dziembowski、T.Kazana、M.Zajac,《内存有限的一次性程序》,收录于《信息安全与密码学》(INSCRYPT’13)。LNCS,第8567卷(Springer,2013),第377-394页·Zbl 1347.94031号
[19] D.Demmler,T.Schneider,M.Zohner,ABY-NDSS’15中高效混合协议安全两方计算的框架。(《互联网社会》,2015年)。代码:https://encrypto.de/code/ABY(https://encrypto.de/code/ABY)
[20] Frikken,KB;阿塔拉,MJ;Li,J.,具有隐藏策略和隐藏凭据的基于属性的访问控制,IEEE Trans。计算。,55, 10, 1259-1270 (2006) ·doi:10.1109/TC.2006.158
[21] K.B.Frikken,M.J.Atallah,C.Zhang,《电子商务中的隐私保护信用检查》(EC’05)。(ACM,2005),第147-154页
[22] D.Fiore,R.Gennaro,V.Pastro,《加密数据的高效可验证计算》,CCS’15。(ACM,2014),第844-855页
[23] M.Franz,A.Holzer,S.Katzenbeisser,C.Schallhart,H.Veith,《CBMC-GC:用于安全两部分计算的ANSI C编译器》,摘自《编译器构造会议》(CC'14)。LNCS,第8409卷(施普林格,2014),第244-249页
[24] K.B.Frikken,J.Li,M.J.Atallah,《利用隐藏凭证、隐藏政策和政策周期进行信任谈判》,2006年NDSS。(《互联网协会》,2006年),第157-172页
[25] B.Fisch、B.Vo、F.Krell、A.Kumarasubramanian、V.Kolesnikov、T.Malkin、S.M.Bellovin,《盲视中的恶意客户端安全:IEEE S&P’15中的可扩展私有DBMS》。(IEEE,2015),第395-410页
[26] S.Garg、C.Gentry、S.Halevi、M.Raykova、A.Sahai、B.Waters,《FOCS’13中所有电路的候选不可区分混淆和功能加密》。(IEEE,2013),第40-49页·Zbl 1348.94048号
[27] S.Garg,C.Gentry,S.Halevi,A.Sahai,B.Waters,《基于属性的多线性映射电路加密》,收录于《密码》2013年。LNCS,第8043卷(Springer,2013),第479-499页·Zbl 1311.94080号
[28] S.Garg,C.Gentry,S.Halevi,M.Zhandry,来自多线性映射的完全安全的基于属性的加密。Cryptology ePrint Archive,报告2014/622,(2014)https://ia.cr/2014/622
[29] R.Gennaro、C.Gentry、B.Parno、M.Raykova,《无PCP的二次跨度计划和简明NIZK》,载于《欧洲密码》2013年第7881卷LNCS,(Springer,2013),第626-645页·Zbl 1300.94056号
[30] C.Gentry,S.Halevi,V.Vaikuntanathan,i-hop同态加密和可重新随机化的Yao电路,《密码》第10期。LNCS,第6223卷(施普林格出版社,2010年),第155-172页·Zbl 1280.94061号
[31] D.Günther,阿拉斯加州。Kiss,T.Schneider,《更高效的通用电路构造》,亚洲青年出版社,2017年。LNCS,第10625卷。(施普林格出版社,2017年),第443-470页。完整版本:https://ia.cr/2017/798,代码:https://encrypto.de/code/UC ·兹比尔1409.94877
[32] O.Goldreich,S.Micali,A.Wigderson,《如何玩任何心理游戏或诚实多数协议的完备性定理》,STOC’87。(ACM,1987),第218-229页
[33] Z.Galil,W.J.Paul,《高效通用并行计算机》,收录于STOC’81。(ACM,1981),第247-262页
[34] S.Gorbunov,V.Vaikuntanathan,H.Wee,《基于属性的电路加密》,收录于:STOC’13。(ACM,2013),第545-554页·Zbl 1293.68109号
[35] Y.Huang,J.Katz,V.Kolesnikov,R.Kumaresan,A.J.Malozemoff,《摊销乱码电路》(Amorizing garbled circuits,in CRYPTO’14)。LNCS,第8617卷(Springer,2014),第458-475页·Zbl 1335.94052号
[36] Y.Ishai,J.Kilian,K.Nissim,E.Petrank,《有效扩展遗忘传输》,《加密货币》,2003年。LNCS,第2729卷(Springer,2003),第145-161页·Zbl 1122.94422号
[37] Y.Ishai,A.Paskin,在加密数据上评估分支程序,收录于:TCC’07。LNCS,第4392卷(Springer,2007),第575-594页·Zbl 1156.94354号
[38] Kőnig,D.,Gráfokés mátrixok,Matematikaiés Fizikai Lapok,38,116-119(1931)·JFM 57.1340.4(联合部队司令部)
[39] W.S.Kennedy,V.Kolesnikov,G.T.Wilfong,《安全计算的重叠条件电路子句》,载于ASIACRYPT’17。LNCS,第10625卷(施普林格出版社,2017年),第499-528页·Zbl 1417.94067号
[40] J.Katz,L.Malka,具有线性复杂度的常循环私有函数评估,ASIACRYPT’11。LNCS,第7073卷(Springer,2011),第556-571页·Zbl 1227.94050号
[41] V.Kolesnikov,Free IF:如何免费省略非活动分支并实现S-universal garbled circuit(几乎),见ASIACRYPT’18。LNCS,第11274卷(Springer,2018),第34-58页·Zbl 1447.94050号
[42] S.Kamara,M.Raykova,《在多租户云中安全外包计算》,瑞士苏黎世IBM云中加密和安全研讨会(2011)
[43] V.Kolesnikov,T.Schneider,《改进的乱码电路:自由异或门及其应用》,载于ICALP’08。LNCS,第5126卷(Springer,2008),第486-498页·Zbl 1155.94374号
[44] V.Kolesnikov,T.Schneider,实用通用电路构造和私有功能的安全评估,FC’08。LNCS,第5143卷(Springer,2008),第83-97页。代码:https://encrypto.de/code/FairplayPF ·Zbl 1385.94052号
[45] Á. Kiss,T.Schneider,Valiant的通用电路在EUROCRYPT’16中是实用的。LNCS,第9665卷(Springer,2016),第699-728页。完整版本:https://ia.cr/2016/093,代码:https://encrypto.de/code/UC ·Zbl 1385.94049号
[46] H.Lipmaa、P.Mohassel、S.S.Sadeghian,《Valiant的通用电路:改进、实现和应用》。加密电子打印档案,2016/017年报告,(2016)。https://ia.cr/2016/017
[47] Lindell,Y。;Pinkas,B.,双方计算的Yao协议的安全性证明,J.密码学,22,2161-188(2009)·Zbl 1159.94364号 ·doi:10.1007/s00145-008-9036-8
[48] Lovász,L。;普卢默,医学博士,匹配理论(2009),普罗维登斯:美国数学学会,普罗维登斯
[49] Y.Lindell,B.Riva,在CCS’15中,在离线/在线设置中为恶意对手提供安全保护的Blazing fast 2PC。(ACM,2015),第579-590页
[50] F.Meyer auf der Heide,通用并行计算机的效率,理论计算机科学。LNCS,第145卷(Springer,1983),第221-241页·Zbl 0489.68017号
[51] D.Malkhi,N.Nisan,B.Pinkas,Y.Sella,Fairplay-一种安全的两方计算系统,收录于USENIX Security’04。(USENIX,2004),第287-302页
[52] P.Mohasel,M.Rosulek,离线/在线和批量设置中的非交互式安全2PC,EUROCRYPT'17。LNCS,第10212卷(施普林格出版社,2017年),第425-455页·Zbl 1415.94451号
[53] P.Mohassel,S.S.Sadeghian,《如何在MPC-私有功能评估的有效框架中隐藏电路》,EUROCRYPT’13。LNCS,第7881卷(Springer,2013),第557-574页·Zbl 1312.94081号
[54] P.Mohassel,S.S.Sadeghian,N.P.Smart,《主动安全的私有功能评估》,2014年版。LNCS,第8874卷(Springer,2014),第486-505页·Zbl 1317.94129号
[55] M.Naor,B.Pinkas,R.Sumner,《电子商务中的隐私保护拍卖和机制设计》(EC’99)。(1999),第129-139页
[56] Niksefat,S。;Sadeghiyan,B。;莫哈塞尔,P。;Sadeghian,SS,ZIDS:一个使用安全的两方计算协议的隐私保护入侵检测系统,Compute。J.,57,4,494-509(2014)·doi:10.1093/comjnl/bxt019
[57] R.Ostrovsky,W.E.Skeith III,《流数据的私人搜索》,收录于2005年《密码》。LNCS,第3621卷(Springer,2005),第223-240页·Zbl 1145.94472号
[58] Pinkas,B.,《隐私保护数据挖掘的加密技术》,SIGKDD Explor。,4, 2, 12-19 (2002) ·doi:10.1145/772862.772865
[59] V.Pappas、F.Krell、B.Vo、V.Kolesnikov、T.Malkin、S.Geol Choi、W.George、A.D.Keromytis、S.Bellovin、Blind Seer:可扩展的私有数据库管理系统,IEEE S&P’14。(IEEE,2014),第359-374页
[60] A.Paus,A.-R.Sadeghi,T.Schneider,《半私有功能的实用安全评估》,载于ACNS’09。LNCS,第5536卷(Springer,2009),第89-106页
[61] T.Schneider,实用安全功能评估。德国埃朗根-纽伦堡大学硕士论文(2008)
[62] 香农,C.,《双端开关电路的合成》,贝尔实验室技术期刊,28,1,59-98(1949)·doi:10.1002/j.1538-7305.1949.tb03624.x
[63] T.Sander,A.L.Young,M.Yung,《FOCS’99中针对\(\text{NC}^1)的非交互式加密计算》。(IEEE,1999),第554-567页
[64] T.Schneider,M.Zohner,GMW vs.Yao?金融密码和数据安全(FC'13)中使用低深度电路的高效安全两部分计算。LNCS,第7859卷(Springer,2013),第275-292页
[65] S.Tillich,N.Smart,适用于MPC和FHE的基本功能电路,(2018)https://homes.esat.kuleuven.be网址/沃尔玛/MPC/
[66] L.G.Valiant,通用电路(初步报告),收录于STOC’76。(ACM,1976),第196-203页·Zbl 0365.94044号
[67] Waksman,A.,排列网络,J.ACM。,15, 1, 159-163 (1968) ·Zbl 0157.23702号 ·数字对象标识代码:10.1145/321439.321449
[68] Wegener,I.,《布尔函数的复杂性》(1987),霍博肯:威利-特布纳,霍博克·Zbl 0623.94018号
[69] A.C.-C.Yao,安全计算协议(扩展抽象),FOCS’82。(IEEE,1982),第160-164页
[70] A.C.-C.Yao,《如何生成和交换秘密》(扩展摘要),收录于《86年FOCS》。(IEEE,1986),第162-167页
[71] J.Zimmerman,《如何直接混淆程序》,摘自EUROCRYPT’15。LNCS,第9057卷(Springer,2015),第439-467页·兹比尔1371.68054
[72] S.Zhao,Y.Yu,J.Zhang,H.Liu,《重温华莱恩的通用电路:整体改进和下限》,《亚洲青年》,19。LNCS,第11921卷(Springer,2019),第401-425页·Zbl 1456.94124号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。