塞·谢申克·布拉;恩里克·拉雷亚;杰斯珀·布乌斯·尼尔森;彼得·塞巴斯蒂安·诺德霍尔特;克劳迪奥·奥兰迪;艾曼纽拉·奥西尼;彼得·斯科尔;奈杰尔·斯马特。 基于不经意传输的二进制电路的高性能多方计算。 (英语) Zbl 1470.94080号 J.密码学 34,第3号,第34号论文,87页(2021年). 摘要:我们提出了基于不经意传输的两方和多方计算协议的统一观点,该协议首先概述于[J.B.尼尔森等,Lect。注释计算。科学。7417, 681–700 (2012;Zbl 1296.94134号)]和E.拉腊亚等[同上,8617,495–512(2014;Zbl 1335.94064号)]。我们介绍了对这些早期演示的一些修改和改进,以及整个协议的完整证明。改进包括统一的预处理和在线MAC方法、不同MAC变体之间的传递机制以及修复Larraia等人[loc.cit.]协议中与选择性失败攻击相关的一个小错误。它还修复了Nielsen等人[loc.cit.]在分析中错误使用Jensen不等式所导致的一个小错误。 引用于7文件 MSC公司: 94A60型 密码学 94A62型 身份验证、数字签名和秘密共享 关键词:多方计算;不经意转移;秘密分享 引文:Zbl 1296.94134号;Zbl 1335.94064号 软件:VIFF公司;VMCrypt公司;迷你乐高;公平竞争议员;美味的 PDF格式BibTeX公司 XML格式引用 \textit{S.S.Burra}等人,《密码学杂志》34,第3期,论文34,87页(2021年;Zbl 1470.94080) 全文: 内政部 链接 参考文献: [1] B.Applebaum,D.Harnik,Y.Ishai,关联密钥攻击和应用下的语义安全,摘自ICS编辑Bernard Chazelle(清华大学出版社,2011),第45-60页 [2] A.Shelat,C.-H.Shen,《恶意对手的双输出安全计算》,载于Paterson[46],第386-405页·Zbl 1282.68086号 [3] A.Ben-David、N.Nisan、B.Pinkas,《FairplayMP:安全多方计算系统》,载于彭宁、Paul F.Syverson和Somesh Jha,CCS编辑(ACM,2008),第257-266页 [4] R.Bendlin,I.Damgárd,C.Orlandi,S.Zakarias,《半同构加密和多方计算》,载于Paterson[46],第169-188页·Zbl 1281.94015号 [5] D.Beaver,《预计算不经意传输》,载于Don Coppersmith,编辑,《1995年密码学进展-密码》,第15届国际密码学年会,美国加利福尼亚州圣巴巴拉,1995年8月27日至31日,《会议记录》。计算机科学讲义,第963卷(Springer,1995),第97-109页·Zbl 0876.94021号 [6] D.Beaver,相关伪随机性和私人计算的复杂性,载于Gary L.Miller,编辑,美国宾夕法尼亚州费城第二十八届美国计算机学会计算理论研讨会论文集,1996年5月22日至24日(美国计算机学会,1996),第479-488页·Zbl 0917.94012 [7] D.Bogdanov,S.Laur,W.Sharemind,《快速隐私保护计算框架》,欧洲计算机安全研究研讨会-ESORICS 2008。LNCS,第5283卷(Springer,2008),第192-206页 [8] R.Canetti,《通用可组合安全:密码协议的新范式》,收录于FOCS(2001),第136-145页 [9] Canetti,R.,《通用复合安全》,J.ACM,67,5,28:1-28:94(2020)·Zbl 1491.68036号 ·数字对象标识代码:10.1145/3402457 [10] R.Canetti,A.Cohen,Y.Lindell,标准多方计算通用可组合安全的一种更简单的变体,摘自罗萨里奥·根纳罗和马修·罗布肖编辑的《密码学进展-密码2015-35年年度密码学会议》,美国加利福尼亚州圣巴巴拉,2015年8月16-20日,《会议记录》,第二部分。计算机科学讲义,第9216卷(Springer,2015),第3-22页·Zbl 1351.94031号 [11] R.Cramer,I.Damgórd,D.Escudero,P.Scholl,C.Xing,Spd(F_{2^{\text{k}}}):针对不诚实多数人的高效MPC模型(2{}^{text{k}),亚历山德拉·博尔德雷瓦(Alexandra Boldyreva)霍瓦夫·沙查姆(Hovav Shacham),编辑,《密码学进展-密码学2018-38届国际密码学年会》,美国加利福尼亚州圣巴巴拉,2018年8月19-23日,会议记录,第二部分。计算机科学讲义,第10992卷。(施普林格,2018),第769-798页·Zbl 1436.94049号 [12] S.G.Choi,K.-W.Hwang,J.Katz,T.Malkin,D.Rubenstein,《布尔电路的安全多方计算及其在在线市场中的隐私应用》,收录于CT-RSA编辑Orr Dunkelman。《计算机科学讲义》,第7178卷(Springer,2012),第416-432页·Zbl 1292.94047号 [13] S.G.Choi,J.Katz,R.Kumaresan,H.S.Zhou,《论“自由异或”技术的安全性》,罗纳德·克莱默,TCC编辑。《计算机科学讲义》,第7194卷(施普林格出版社,2012年),第39-53页·Zbl 1303.94075号 [14] I.Damgárd,M.Geisler,M.Kröigaard,J.B.Nielsen,《异步多方计算:理论与实现》,Stanislaw Jarecki和Gene Tsudik主编,《公钥密码学-PKC 2009》,第十二届国际公钥密码学实践与理论会议,美国加利福尼亚州欧文,2009年3月18日至20日。诉讼程序。计算机科学讲义,第5443卷(Springer,2009),第160-179页·Zbl 1227.68014号 [15] I.Damgård、M.Keller、E.Larraia、V.Pastro、P.Scholl、N.P.Smart,在ESORICS编辑Jason Crampton、Sushil Jajodia和Keith Mayes的文章中,为不诚实的多数人提供实用的秘密安全mpc,或者:打破spdz限制。计算机科学课堂讲稿,第8134卷(Springer,2013),第1-18页·Zbl 1406.94041号 [16] I.Damgárd,C.Orlandi,《不诚实多数的多方计算:以低成本从被动安全到主动安全》,收录于《密码》编辑Tal Rabin。计算机科学讲义,第6223卷(Springer,2010),第558-576页·Zbl 1284.68064号 [17] I.Damgárd,V.Pastro,N.P.Smart,S.Zakarias,基于某种同态加密的多方计算,收录于Safavi-Naini和Canetti[50],第643-662页·Zbl 1296.94104号 [18] I.Damgárd,S.Zakarias,使用预处理对布尔电路进行常数溢出安全计算,载于TCC(2013),第621-641页·Zbl 1315.94068号 [19] T.K.Frederiksen、T.P.Jakobsen、J.B.Nielsen、P.S.Nordholt、C.Orlandi、Minilego:基于一般假设的高效安全两方计算,摘自《欧洲密码》编辑Thomas Johansson和Phong Q.Nguyen。计算机科学讲义,第7881卷(施普林格,2013),第537-556页·Zbl 1312.94049号 [20] T.K.Frederiksen,M.Keller,E.Orsini,P.Scholl,《使用OT进行预处理的MPC统一方法》,岩手Tetsu Iwata and Jung Hee Cheon主编,《密码学进展——2015-21年密码学和信息安全理论与应用国际会议》,新西兰奥克兰,2015年11月29日至12月3日,《程序集》,第一部分,《计算机科学讲义》,第9452卷(Springer,2015),第711-735页·Zbl 1396.94077号 [21] O.Goldreich,S.Micali,A.Wigderson,《如何玩任何心理游戏或诚实多数协议的完备性定理》,STOC(ACM,1987),第218-229页 [22] O.Goldreich,《密码学基础》,第2卷。剑桥大学出版社(2004)。http://www.wisdom.weizmann.ac.il/oded/foc-vol2.html·Zbl 1068.94011号 [23] Y.Huang,D.Evans,J.Katz,L.Malka,使用乱码电路进行快速安全的两方计算,USENIX安全研讨会(2011) [24] D.Harnik、Y.Ishai、E.Kushilevitz、J.B.Nielsen,《通过安全计算的OT复合器》,兰·卡内蒂主编,TCC。计算机科学讲义,第4948卷(Springer,2008),第393-411页·Zbl 1162.94366号 [25] D.Harnik、J.Kilian、M.Naor、O.Reingold、A.Rosen,《关于健壮合并器用于不经意传输和其他原语》,摘自《欧洲密码》(EUROCRYPT)编辑罗纳德·克莱默(Ronald Cramer)。计算机科学讲义,第3494卷(Springer,2005),第96-113页·Zbl 1137.94346号 [26] W.Henecka,S.Kögl,A.-R.Sadeghi,T.Schneider,I.Wehrenberg,Tasty:自动化安全两方计算的工具,载于CCS(2010),第451-462页。 [27] C.Hazay,E.Orsini,P.Scholl,E.Soria Vazquez,《具有主动安全性的具体高效大规模MPC(或tinykeys表示tinyot)》,Thomas Peyrin和Steven D.Galbraith编辑,《加密学进展ASIACRYPT 2018-24加密学与信息安全理论与应用国际会议》,昆士兰州布里斯班,澳大利亚,2018年12月2日至6日,《计算机科学论文集》第三部分,第11274卷(Springer,2018),第86-117页·Zbl 1447.94042号 [28] C.Hazay,E.Orsini,P.Scholl,E.Soria-Vazquez,Tinykeys:高效多方计算的新方法,摘自Hovav Shacham和Alexandra Boldyreva,编辑,《密码学进展-密码2018-38年第38届国际密码学年会》,美国加利福尼亚州圣巴巴拉,2018年8月19-23日,《会议记录》,第三部分。计算机科学课堂讲稿,第10993卷(Springer,2018),第3-33页·兹比尔1446.94135 [29] C.Hazay,P.Scholl,E.Soria-Vazquez,结合BMR和不经意传输的低成本恒轮MPC,收录于Tsuyoshi Takagi和Thomas Peyrin,编辑,《密码学进展——2017年第23届密码学和信息安全理论与应用国际会议》,中国香港,2017年12月3日至7日,会议记录,第一部分计算机科学课堂讲稿,第10624卷(Springer,2017),第598-628页·Zbl 1420.94072号 [30] Y.Ishai,J.Kilian,K.Nissim,E.Petrank,《有效扩展不经意传输》,收录于《密码》编辑Dan Boneh。《计算机科学讲义》,第2729卷(施普林格出版社,2003年),第145-161页·Zbl 1122.94422号 [31] Y.Ishai,E.Kushilevitz,R.Ostrovsky,A.Sahai,《恒定计算开销的密码术》,收录于Cynthia Dwork,STOC编辑(ACM,2008),第433-442页·Zbl 1231.94050号 [32] Y.Ishai,M.Prabhakaran,A.Sahai,《在不经意的传输上建立有效的密码学》,收录于《密码》编辑David Wagner。计算机科学讲义,第5157卷(Springer,2008),第572-591页·Zbl 1183.94037号 [33] Y.Ishai,M.Prabhakaran,A.Sahai,《无诚实多数的安全算术计算》,载于Reingold[48],第294-314页·Zbl 1213.94111号 [34] T.P.Jakobsen、M.X.Makkes、J.D.Nielsen,《奥兰地协议的有效实施》,周建英和容莫蒂主编,ACNS。《计算机科学讲义》,第6123卷(2010年),第255-272页·Zbl 1350.94038号 [35] M.Keller、E.Orsini、P.Scholl、MASCOT:通过不经意传输实现更快的恶意算术安全计算,编辑Edgar R.Weipple、Stefan Katzenbeisser、Christopher Kruegel、Andrew C.Myers和Shai Halevi,2016年ACM SIGSAC计算机和通信安全会议论文集,奥地利维也纳,10月24-28日,2016(ACM,2016),第830-842页。 [36] V.Kolesnikov、T.Schneider,《改进的乱码电路:自由异或门和应用》,载于ICALP编辑Luca Aceto、Ivan Damgórd、Leslie Ann Goldberg、Magnús M.Halldórsson、Anna Ingólfsdóttir和Igor Walukiewicz(2)。计算机科学讲义,第5126卷(Springer,2008),第486-498页·Zbl 1155.94374号 [37] Y.Lindell、E.Oxman、B.Pinkas,《ips编译器:优化、变体和具体效率》,收录于《密码》编辑Phillip Rogaway。《计算机科学讲义》,第6841卷(施普林格出版社,2011年),第259-276页·Zbl 1288.68023号 [38] E.Larraia、E.Orsini、N.P.Smart,《二进制电路的不诚实多数多方计算》,Juan A.Garay和Rosario Gennaro编辑,《密码学进展-密码学2014-34年年度会议》,美国加利福尼亚州圣巴巴拉,2014年8月17-21日,《会议录》,第二部分。计算机科学讲义,第8617卷(Springer,2014),第495-512页·Zbl 1335.94064号 [39] Y.Lindell,B.Pinkas,《通过剪切和选择不经意传输实现安全的两方计算》,Yuval Ishai主编,《密码学理论——第八届密码学会议》,TCC 2011年,美国罗得岛州普罗维登斯,2011年3月28日至30日。诉讼程序。计算机科学讲义,第6597卷(Springer,2011),第329-346页·Zbl 1281.94037号 [40] Y.Lindell,B.Pinkas,N.P.Smart,《高效实现两方计算,并对恶意对手提供安全保护》,SCN编辑Rafail Ostrovsky,Roberto De Prisco和Ivan Visconti著。计算机科学讲义,第5229卷(Springer,2008),第2-20页·兹比尔1180.68152 [41] L.Malka,J.Katz,VMCrypt-可扩展安全计算的模块化软件体系结构。Cryptology ePrint Archive,报告2010/584(2010)。http://eprint.iacr.org/ [42] D.Malkhi,N.Nisan,B.Pinkas,Y.Sella,Fairplay-secure两方计算系统,USENIX安全研讨会(USENIX2004),第287-302页 [43] J.B.Nielsen,有效扩展无意识传输——如何获得几乎免费的健壮性。Cryptology ePrint Archive,报告2007/215(2007)。http://eprint.iacr.org/ [44] J.B.Nielsen、P.S.Nordholt、C.Orlandi、S.S.Burra。Safav-Naini和Canetti[50]中提出了一种实用的主动安全两方计算的新方法。完整版本见IACR电子印刷2011/091,第681-700页。https://eprint.iacr.org/2011/091 ·Zbl 1296.94134号 [45] J.B.Nielsen,C.Orlandi,乐高关于两方安全计算的研究,收录于Reingold[48],第368-386页·Zbl 1213.94124号 [46] K.G.Paterson,编辑,《密码学进展-欧洲密码2011-30年密码技术理论和应用年度国际会议》,爱沙尼亚塔林,2011年5月15-19日。诉讼程序。计算机科学讲义,第6632卷(Springer,2011)·Zbl 1214.94003号 [47] B.Pinkas、T.Schneider、N.P.Smart、S.C.Williams,《安全的两方计算是实用的》,载于ASIACRYPT编辑Mitsuru Matsui。计算机科学讲义,第5912卷(Springer,2009),第250-267页·Zbl 1267.94091号 [48] O.Reingold,编辑。《密码学理论》,第六届密码学会议,TCC 2009,旧金山,加利福尼亚州,美国,2009年3月15日至17日。诉讼程序。计算机科学讲义,第5444卷(Springer,2009)·Zbl 1156.94005号 [49] SIMAP项目。SIMAP:安全的信息管理和处理。http://alexandra.dk/uk/Projects/Pages/SIMAP.aspx [50] 编辑Reihaneh Safavi-Naini和Ran Canetti。密码学进展——2012年8月19日至23日,美国加利福尼亚州圣巴巴拉市,2012年第32届密码年会。诉讼程序。计算机科学讲义,第7417卷(Springer,2012)·Zbl 1246.94010号 [51] X.Wang、S.Ranellucci、J.Katz,经验证的乱码和高效恶意安全的两方计算,编者:Bhavani M.Thurasingham、David Evans、Tal Malkin和Dongyan Xu,《2017年ACM SIGSAC计算机和通信安全会议论文集》,CCS 2017,美国德克萨斯州达拉斯,2017年10月30日至11月3日(ACM,2017),第21-37页 [52] X.Wang、S.Ranellucci、J.Katz,《全球规模安全多方计算》,编者:Bhavani M.Thurasingham、David Evans、Tal Malkin和Dongyan Xu,《2017年ACM SIGSAC计算机和通信安全会议记录》,CCS 2017,美国德克萨斯州达拉斯,2017年10月30日至11月3日(ACM,2017),第39-56页 [53] A.C.-C.Yao,安全计算协议(扩展摘要),收录于FOCS(IEEE,1982),第160-164页 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。