×

盲多项式评估和数据交易。 (英语) Zbl 1489.68086号

Sako,Kazue(编辑)等人,《应用密码学与网络安全》。2021年6月21日至24日,第19届国际会议,ACNS 2021,日本镰仓。诉讼程序。第一部分查姆:施普林格。莱克特。注释计算。科学。12726, 100-129 (2021).
摘要:数据交易是一项新兴业务,数据卖家向买家提供例如他们的私人数据集,并从买家那里获得报酬。在许多情况下,卖家更喜欢出售数据片段,例如从数据集派生的统计结果,而不是整个数据集。与此同时,买家希望隐藏他们检索到的结果。由于依赖可信第三方(TTP)是不可取的,我们想知道,在没有TTP的情况下,是否存在实际的满足以下要求的机制:当且仅当卖方Sarah收到付款时易忘地返回买家Bob对的Bob委托的函数对其数据集的求值结果,Bob只能导出他支付的结果。尽管数据交易受到了很多关注可取的此场景的机制仍然缺失。这是因为当数据集的大小相当大或评估的函数复杂时,一般解决方案效率低下,并且现有的高效加密技术无法完全捕获我们场景的特征,或者只能处理非常有限的计算任务。
在本文中,我们提出第一个需要的这是一种实用的机制,支持多种计算任务&可以表示为多项式的任意函数的求值。我们引入了一个新的加密概念,称为盲多项式求值并用显式协议实例化它。我们进一步将这一概念与区块链范式相结合,以提供实际的能够满足上述要求的框架。
有关整个系列,请参见[Zbl 1482.94010号].

MSC公司:

68第25页 数据加密(计算机科学方面)
94A60 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Andrychowicz,M.、Dziembowski,S.、Malinowski,D.、Mazurek,L.:比特币上的多方安全计算。2014年5月18日至21日,美国加利福尼亚州伯克利,2014年IEEE安全与隐私研讨会,SP 2014,第443-458页。IEEE计算机学会(2014)·兹比尔1448.91328
[2] 本托夫,I。;Kumaresan,R。;JA加雷;Gennaro,R.,《如何使用比特币设计公平协议》,《密码学进展-密码学2014》,421-439(2014),海德堡:斯普林格,海德伯格·Zbl 1335.94032号 ·doi:10.1007/978-3-662-44381-1_24
[3] 卡斯塔尼奥斯,G。;Imbert,L。;Laguillaumie,F。;J.Katz。;Shacham,H.,《重温加密交换协议:交换模块p》,《密码学进展-密码2017》,255-287(2017),查姆:斯普林格,查姆·Zbl 1407.94093号 ·doi:10.1007/978-3-319-63688-79
[4] Cleve,R.:当一半的处理器出现故障时,对硬币翻转安全性的限制(扩展摘要)。摘自:Hartmanis,J.(编辑)《第18届美国计算机学会计算机理论研讨会论文集》,美国加利福尼亚州伯克利,1986年5月28日至30日,第364-369页。ACM(1986)
[5] 库托,G。;彼得斯,T。;Pointcheval,D。;Garcia-Alfaro,J。;克拉纳基斯,E。;Bonfante,G.,《私人输入的安全分布式计算》,《安全基础与实践》,14-26(2016),查姆:斯普林格,查姆·doi:10.1007/978-3-319-30303-1_2
[6] 库托,G。;彼得斯,T。;Pointcheval,D。;Robshaw,M。;Katz,J.,《加密交换协议》,《密码学进展-密码2016》,308-338(2016),海德堡:斯普林格,海德伯格·Zbl 1378.94033号 ·doi:10.1007/978-3-662-53018-4_12
[7] 达姆加德,I。;Jurik,M。;Nielsen,JB,《佩利尔公开密钥系统与电子投票应用概述》,《国际期刊》第9、6、371-385卷(2010年)·doi:10.1007/s10207-010-0119-9
[8] 德尔加多·塞古拉,S。;佩雷兹·索拉,C。;纳瓦罗·阿里巴斯,G。;Herrera-Joancomartí,J.,《基于比特币交易的公平数据交易协议》,《未来一代》。计算。系统。,107, 832-840 (2017) ·doi:10.1016/j.future.2017.08.021
[9] 德沃克,C。;Bugliesi,M。;Preneel,B。;萨索内,V。;Wegener,I.,《差异隐私、自动机、语言和编程》,1-12(2006),海德堡:斯普林格·Zbl 1133.68330号 ·doi:10.1007/11787006_1
[10] Dziembowski,S.、Eckey,L.、Faust,S.:公平交换:如何公平交换数字产品。收录人:Lie,D.、Mannan,M.、Backes,M.和Wang,X.(编辑)《2018年ACM SIGSAC计算机和通信安全会议论文集》,CCS 2018,加拿大安大略省多伦多,2018年10月15-19日,第967-984页。ACM(2018)
[11] Eckey,L.,Faust,S.,Schlosser,B.:OptiSwap:快速乐观的公平交换。收录于:Sun,H.,Shieh,S.,Gu,G.,Ateniese,G.(编辑)《亚洲CCS 2020:第十五届亚洲计算机与通信安全会议》,台湾台北,2020年10月5日至9日,第543-557页。ACM(2020)
[12] 菲亚特,A。;沙米尔。;Odlyzko,AM,《如何证明自己:识别和签名问题的实用解决方案》,《密码学进展-密码》86,186-194(1987),海德堡:斯普林格,海德伯格·Zbl 0636.94012号 ·doi:10.1007/3-540-47721-7_12
[13] ElGamal,T。;格雷戈里州布莱克利;Chaum,D.,基于离散对数的公钥密码系统和签名方案,《密码学进展》,10-18(1985),海德堡:斯普林格·Zbl 1359.94590号 ·doi:10.1007/3-540-39568-72
[14] Gentry,C.:使用理想格的完全同态加密。在:Mitzenmacher,M.(编辑)第41届ACM计算理论年度研讨会论文集,STOC 2009,美国马里兰州贝塞斯达,2009年5月31日至6月2日,第169-178页。ACM(2009年)·Zbl 1304.94059号
[15] Koutsos,V.、Papadopoulos,D.、Chatzopoulos,D.、Tarkoma,S.、Hui,P.:Agora:一个隐私感知数据市场。摘自:第40届IEEE分布式计算系统国际会议,ICDCS 2020,新加坡,2020年11月29日至12月1日,第1211-1212页。IEEE(2020)
[16] Kumaresan,R.,Vaikuntanathan,V.,Vasudevan,P.N.:改进以确保计算安全,并进行惩罚。收录于:Weipple,E.R.、Katzenbeisser,S.、Kruegel,C.、Myers,A.C.、Halevi,S.(编辑)《2016年ACM SIGSAC计算机和通信安全会议论文集》,奥地利维也纳,2016年10月24日至28日,第406-417页。ACM(2016)
[17] 刘,Y。;王,Q。;Yiu,S-M;Wu,Y。;Yung,M.,用加密基参数改进多指数运算:更小更快,信息安全与密码学,397-414(2021),Cham:Springer,Cham·Zbl 1479.94224号 ·doi:10.1007/978-3-030-71852-7_27
[18] Liu,Y.,Wang,Q.,Yiu,S.:盲多项式评估和数据交易。IACR加密。电子打印架构。2021, 413 (2021). https://eprint.iacr.org/2021/413
[19] Lu,Y.,Tang,Q.,Wang,G.:ZebraLancer:开放区块链上的私有和匿名众包系统。参见:第38届IEEE分布式计算系统国际会议,ICDCS 2018,奥地利维也纳,2018年7月2-6日,第853-865页。IEEE计算机学会(2018)
[20] Lu,Y.,Tang,Q.,Wang,G.:龙:私人分散的点击变得实用。摘自:第40届IEEE分布式计算系统国际会议,ICDCS 2020,新加坡,2020年11月29日至12月1日,第910-920页。IEEE(2020)
[21] Nakamoto,S.等人:比特币:对等电子现金系统(2008)
[22] Naor,M。;Pinkas,B.,不经意多项式评估,SIAM J.Compute。,35, 5, 1254-1281 (2006) ·兹比尔1101.94026 ·网址:10.1137/S0097539704383633
[23] 派利尔,P。;Stern,J.,基于复合度残差类的公钥密码系统,密码学进展-EUROCRYPT’99223-238(1999),海德堡:施普林格,海德堡·Zbl 0933.94027号 ·doi:10.1007/3-540-48910-X_16
[24] Poupard,G。;斯特恩,J。;Imai,H。;Zheng,Y.,因子分解知识的简短证明,公钥密码,147-166(2000),海德堡:Springer,Heidelberg·Zbl 0973.94013号 ·doi:10.1007/978-3-540-46588-1_11
[25] Shoup,V.:NTL:数论图书馆。网址:http://www.shoup.net/ntl
[26] 塔萨,T。;贾罗斯,A。;Ben-Ya'akov,Y.,《多元多项式的不经意求值》,J.Math。加密。,7, 1, 1-29 (2013) ·Zbl 1316.94092号 ·doi:10.1515/jmc-2012-0007
[27] Valiant,L.G.:通用电路(初步报告)。收录于:Chandra,A.K.,Wotschke,D.,Friedman,E.P.,Harrison,M.A.(编辑)第八届美国计算机学会计算理论年会论文集,美国宾夕法尼亚州好时,1976年5月3日至5日,第196-203页。ACM(1976年)·Zbl 0365.94044号
[28] Wood,G.,《以太坊:一个安全的分散通用交易账簿》,以太坊项目黄皮书,151,2014,1-32(2014)
[29] Yao,A.C.:安全计算协议(扩展抽象)。摘自:第23届计算机科学基础年度研讨会,1982年11月3日至5日,美国伊利诺伊州芝加哥,第160-164页。IEEE计算机学会(1982)
[30] 姚,A.C.:如何生成和交换秘密(扩展摘要)。摘自:第27届计算机科学基础年度研讨会,加拿大多伦多,1986年10月27日至29日,第162-167页。IEEE计算机学会(1986)
[31] 赵,S。;余,余;张杰。;刘,H。;加尔布雷思,SD;Moriai,S.,《重温Valiant的通用电路:整体改进和下限》,《密码学进展——2019年亚洲密码》,401-425(2019),查姆:斯普林格,查姆·Zbl 1456.94124号 ·doi:10.1007/978-3-030-34578-5-15
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。