×

TinyKeys:一种高效多方计算的新方法。 (英语) Zbl 1486.94106号

摘要:我们提出了一种新的方法来设计在不诚实多数情况下具有半诚实安全性的具体高效MPC协议。由于在不诚实的大多数情况下,大多数实际协议的效率并不取决于诚实方的数量,因此我们研究了如何构建效率随着诚实方数量的增加而提高的协议。我们的中心思想是采用一个对(n-1)破坏是安全的协议,并将其修改为使用短对称密钥,目的是将安全性建立在所有诚实方密钥的串联上。这导致了一个更有效的协议,可以容忍更少的损坏,同时还引入了LPN风格的综合征解码假设。我们首先将此技术应用于半诚实GMW协议的修改版本,使用带短密钥的OT扩展,以减少损坏来提高标准GMW的效率。我们还使用带有短键的BMR型乱码电路获得了更有效的恒速MPC,并给出了该协议在线阶段的实现。当大约有(n=10)个协议方和(h=4)个诚实的协议方时,我们的技术开始改进现有的协议,随着这些协议方数量的增加,我们的GMW变体的通信复杂性比最著名的基于GMW的协议(修改为使用相同阈值)减少了13倍(n=400,h=120)。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] M.R.Albrecht,G.V.Bard,C.Pernet,有限域上具有两个元素的高效密集高斯消去。CoRR,arXiv:1116549(2011)
[2] Asharov,G。;Demmler,D。;夏皮拉,M。;施耐德,T。;Segev,G。;申克,S。;Zohner,M.,互联网规模下的隐私保护域间路由,PoPET,2017,3147(2017)
[3] T.Araki,J.Furukawa,Y.Lindell,A.Nof,K.Ohara,高通量半诚实安全三方计算,诚实多数,E.R.Weipple,S.Katzenbeisser,C.Kruegel,A.C.Myers,S.Halevi编辑,ACM CCS 2016(ACM出版社,2016年10月),第805-817页
[4] 奥戈,D。;Finiasz,M。;Sendrier,N.,一种快速可证明安全的加密散列函数,IACR Cryptol。电子打印架构。,2003, 230 (2003)
[5] 阿普勒巴姆,B。;伊沙伊,Y。;Kushilevitz,E.,恒定输入局部性的密码学,J.Cryptol。,22, 4, 429-469 (2009) ·Zbl 1183.94018号 ·doi:10.1007/s00145-009-9039-0
[6] G.Asharov,A.Jain,A.López-Alt,E.Tromer,V.Vaikuntanathan,D.Wichs,通过阈值FHE进行低通信、计算和交互的多方计算,D.Pointcheval,T.Johansson编辑,EUROCRYPT 2012。LNCS,第7237卷(施普林格,海德堡,2012年4月),第483-501页·兹比尔1297.94042
[7] G.Asharov、Y.Lindell、T.Schneider和M.Zohner。更有效的不经意传输和扩展,以实现更快的安全计算,见A.-R.Sadeghi、V.D.Gligor、M.Yung编辑,ACM CCS 2013(ACM出版社,2013年11月),第535-548页
[8] B.Applebaum,标准模型中的乱码异或门“免费”。《加密杂志》29(3),552-576(2016)·Zbl 1348.94030号
[9] D.Beaver,《使用电路随机化的高效多方协议》,J.Feigenbaum编辑,CRYPTO’91。LNCS,第576卷(施普林格,海德堡,1992年8月),第420-432页·Zbl 0789.68061号
[10] A.Blum,M.L.Furst,M.J.Kearns,R.J.Lipton,《基于困难学习问题的密码原语》,D.R.Stinson编辑,CRYPTO’93。LNCS,第773卷(斯普林格,海德堡,1994年8月),第278-291页·Zbl 0870.94021号
[11] M.Ben-Or,S.Goldwasser,A.Wigderson,非密码容错分布式计算的完备性定理(扩展摘要),载于第20届ACM STOC(ACM出版社,1988年5月),第1-10页
[12] A.Becker,A.Joux,A.May,A.Meurer,《在(2^{n/20})中解码随机二进制线性码:如何(1+1=0)改进信息集解码》,D.Pointcheval,T.Johansson编辑,EUROCRYPT 2012。LNCS,第7237卷(施普林格,海德堡,2012年4月),第520-536页·Zbl 1291.94206号
[13] D.J.Bernstein、T.Lange、R.Niederhagen、C.Peters、P.Schwabe、Fsbday,摘自INDOCRYPT(2009),第18-38页
[14] A.Ben-Efraim、Y.Lindell、E.Omri,《为互联网优化半诚实安全多方计算》,载于E.R.Weipple、S.Katzenbeisser、C.Kruegel、A.C.Myers、S.Halevi,ACM CCS 2016编辑(ACM出版社,2016年10月),第578-590页
[15] A.Ben-Efraim、Y.Lindell、E.Omri,《通过乱码电路实现高效可扩展的恒速MPC》,载于《亚洲密码》(2017)·Zbl 1417.94042号
[16] D.J.Bernstein、T.Lange、C.Peters,《攻击和防御McEliece密码系统》,《加密》。电子打印架构。报告2008/318。http://eprint.iacr.org/2008/318 (2008) ·Zbl 1177.94128号
[17] D.J.Bernstein、T.Lange、C.Peters,《更小的解码指数:球碰撞解码》,P.Rogaway主编,《密码》2011年。LNCS,第6841卷(施普林格,海德堡,2011年8月),第743-760页·Zbl 1287.94053号
[18] M.Bellare,D.Micciancio,《无冲突散列的新范例:以降低成本递增》,W.Fumy,编辑EUROCRYPT’97。LNCS,第1233卷(施普林格,海德堡,1997年5月),第163-192页
[19] 两者,L。;May,A.,《用高错误率解码线性码及其对LPN安全的影响》,IACR Cryptol。电子打印架构。,2017, 1139 (2017) ·兹比尔1425.94077
[20] D.Beaver,S.Micali,P.Rogaway,《安全协议的全面复杂性》(扩展摘要),第22届ACM STOC(ACM出版社,1990年5月),第503-513页。
[21] E.R.Berlekamp,R.J.McEliece,H.C.A.van Tilborg,《关于某些编码问题固有的难处理性》(相应)。IEEE传输。《信息论》24(3),384-386(1978)·兹伯利0377.94018
[22] A.Ben-Efraim,E.Omri,《以诚实多数改善多党混乱的具体效率》,载于2017年《Latincrypt》(2017年)·Zbl 1454.94048号
[23] G.Bracha,An\(O(\text{log}\,n)\)预期轮次随机拜占庭将军协议,第17届ACM STOC(ACM出版社,1985年5月),第316-326页
[24] R.Canetti,《通用可组合安全:密码协议的新范式》,第42届FOCS(IEEE计算机社会出版社,2001年10月),第136-145页
[25] G.C.Clark,J.B.Cain,《数字通信的纠错编码》(Perseus Publishing,1981)·Zbl 0503.94001号
[26] Canteaut,A。;Chabaud,F.,《在线性码中寻找最小重量单词的新算法:应用于McEliece密码系统和长度为511的窄义BCH码》,IEEE Trans。《信息论》,44,1367-378(1998)·Zbl 1053.94558号 ·数字对象标识代码:10.1109/18.651067
[27] D.Chaum,C.Crépeau,I.Damgárd,多方无条件安全协议(扩展摘要),载于第20届ACM STOC(ACM出版社,1988年5月),第11-19页
[28] R.Canetti,A.Cohen,Y.Lindell,标准多方计算通用可组合安全的一种更简单的变体,收录于R.Gennaro,M.J.B.Robshaw编辑,《密码》2015年第二部分。LNCS,第9216卷(斯普林格,海德堡,2015年8月),第3-22页·Zbl 1351.94031号
[29] 科隆,J-S;Joux,A.,可证明安全的加密散列函数IACR Cryptol的密码分析。电子打印架构。,2004, 13 (2004)
[30] A.Canteaut,N.Sendrier,原始McEliece密码系统的密码分析。《1998年亚洲期刊》编辑K.Ohta,D.Pei。LNCS,第1514卷(斯普林格,海德堡,1998年10月),第187-199页·Zbl 0930.94028号
[31] G.Dessouky,F.Koushanfar,A.-R.Sadeghi,T.Schneider,S.Zeitouni,M.Zohner,使用查找表在安全计算中推动通信障碍,NDSS(2017)
[32] R.Dingledine,N.Mathewson,P.F.Syverson,Tor:第二代洋葱路由器,载于USENIX(2004),第303-320页
[33] I.Damgárd,J.B.Nielsen,可伸缩和无条件安全多方计算,A.Menezes编辑,CRYPTO 2007。LNCS,第4622卷(斯普林格,海德堡,2007),第572-590页·Zbl 1215.94041号
[34] I.Dumer,《关于线性码的最小距离解码》,载于第五届苏维埃-瑞典联合国际信息理论研讨会论文集(1991年),第50-52页
[35] T.K.Frederiksen,M.Keller,E.Orsini,P.Scholl,《使用OT进行预处理的MPC统一方法》,T.Iwata,J.H.Cheon编辑,ASIACRYPT 2015,第一部分,LNCS,第9452卷(Springer,Heidelberg,2015年11月/12月),第711-735页·Zbl 1396.94077号
[36] M.Finiasz,N.Sendrier,基于代码的密码系统设计的安全界限,M.Matsui编辑,ASIACRYPT 2009。LNCS,第5912卷(斯普林格,海德堡,2009年12月),第88-105页·Zbl 1267.94058号
[37] C.Gentry,使用理想格的完全同态加密,M.Mitzenmacher编辑,第41届ACM STOC(ACM出版社,2009年5月/6月),第169-178页·Zbl 1304.94059号
[38] O.Goldreich,L.A.Levin,《所有单向函数的硬核谓词》,载于第21届ACM STOC(ACM出版社,1989年5月),第25-32页
[39] O.Goldreich,S.Micali,A.Wigderson,《如何玩任何心理游戏或诚实多数协议的完整性定理》,A.Aho编辑,第19届ACM STOC(ACM出版社,1987年5月),第218-229页
[40] O.Goldreich,《密码学基础:第2卷,基本应用》(剑桥大学出版社,2004年)·Zbl 1068.94011号
[41] N.Howgrave-Graham,A.Joux,硬背包的新通用算法,载于EUROCRYPT(2010),第235-256页·Zbl 1280.94069号
[42] C.Hazay,E.Orsini,P.Scholl,E.Soria Vazquez,《具有主动安全的具体高效大规模MPC》(或TinyKeys for TinyOT),载于T.Peyrin,S.Galbraith编辑,ASIACRYPT 2018,第三部分,LNCS,第11274卷(斯普林格,海德堡,2018年12月),第86-117页·Zbl 1447.94042号
[43] C.Hazay,E.Orsini,P.Scholl,E.Soria-Vazquez,《TinyKeys:高效多方计算的新方法》,载于H.Shacham,A.Boldyreva编辑,《CRYPTO 2018》,第三部分,LNCS,第10993卷(斯普林格,海德堡,2018年8月),第3-33页·兹比尔1446.94135
[44] Y.Hamdaoui。;Sendrier,N.,信息集解码的非渐近分析,IACR Cryptol。电子打印架构。,2013, 162 (2013)
[45] C.Hazay、P.Scholl、E.Soria-Vazquez,结合BMR和不经意传输的低成本恒轮MPC。J.加密。(2020) ·Zbl 1453.94085号
[46] Y.Ishai,J.Kilian,K.Nissim,E.Petrank,《有效扩展不经意传输》,D.Boneh编辑,《密码》2003年。LNCS,第2729卷(斯普林格,海德堡,2003年8月),第145-161页·Zbl 1122.94422号
[47] R.Impagliazzo,L.A.Levin,M.Luby,单向函数的伪随机生成(扩展摘要),载于第21届ACM STOC(ACM出版社,1989年5月),第12-24页
[48] Kirchner,P.,改进的广义生日攻击,IACR Cryptol。电子打印架构。,2011, 377 (2011)
[49] V.Kolesnikov,R.Kumaresan,《传输短秘密的改进OT扩展》,R.Canetti,J.A.Garay编辑,《密码》2013年第二部分。LNCS,第8043卷(施普林格,海德堡,2013年8月),第54-70页·Zbl 1316.94080号
[50] V.Kolesnikov,P.Mohassel,M.Rosulek,FleXOR:灵活的异或门混淆,击败自由异或,J.A.Garay,R.Gennaro编辑,《密码》2014年第二部分。LNCS,第8617卷(斯普林格,海德堡,2014年8月),第440-457页·Zbl 1335.94062号
[51] V.Kolesnikov,T.Schneider,《改进的乱码电路:自由异或门和应用》,载于L.Aceto,I.Damgórd,L.A.Goldberg,M.M.Halldórsson,A.Ingólfsdóttir,I.Walukiewicz编辑,ICALP 2008,第二部分。LNCS,第5126卷(施普林格,海德堡,2008年7月),第486-498页·Zbl 1155.94374号
[52] P.J.Lee,E.F.Brickell,《关于McEliece公钥密码系统安全性的观察》,载于《欧洲密码》(1988),第275-280页·Zbl 0655.94006号
[53] Leon,JS,计算大型纠错码最小权重的概率算法,IEEE Trans。Inf.理论,34,5,1354-1359(1988)·Zbl 0666.94017号 ·数字对象标识代码:10.1109/18.21270
[54] Y.Lindell,B.Pinkas,N.P.Smart,A.Yanai,《结合BMR和SPDZ的高效恒轮多方计算》,R.Gennaro,M.J.B.Robshaw编辑,CRYPTO 2015,第二部分。LNCS,第9216卷(斯普林格,海德堡,2015年8月),第319-338页·Zbl 1352.94049号
[55] Y.Lindell,N.P.Smart,E.Soria-Vazquez,《从BMR和SHE进行更高效的恒量多方计算》,M.Hirt,A.D.Smith编辑,TCC 2016-B,第一部分,LNCS,第9985卷(Springer,Heidelberg,2016年10月/11月),第554-581页·Zbl 1406.94071号
[56] A.May,A.Meurer,E.Thomae,《解码({\tilde{\cal{O}}(2^{0.054n})中的随机线性码》,载《亚洲密码》(2011),第107-124页·兹比尔1227.94055
[57] A.May,I.Ozerov,《关于计算最近邻并应用于二进制线性码解码》,载于EUROCRYPT(2015),第203-228页·Zbl 1365.94597号
[58] 福建省麦克威廉姆斯;Sloane,NJA,《纠错码理论》(1977),LL:北荷兰,LL·Zbl 0369.94008号
[59] L.Minder,A.Sinclair,《扩展k树算法》,C.Mathieu编辑,第20期SODA(ACM-SIAM,2009年1月),第586-595页·Zbl 1422.68266号
[60] R.Niebuhr,P.-L.Cayrel,J.Buchmann,《提高针对特定结构化密码系统的广义生日攻击的效率》,WCC(法国巴黎,2011),第163-172页
[61] J.B.Nielsen,P.S.Nordholt,C.Orlandi,S.S.Burra,《实用主动安全两党计算的新方法》,R.Safavi Naini,R.Canetti编辑,CRYPTO 2012。LNCS,第7417卷(施普林格,海德堡,2012年8月),第681-700页·Zbl 1296.94134号
[62] J.B.Nielsen,S.Ranellucci,《关于不诚实多数的MPC计算开销》,S.Fehr编辑,PKC 2017,第二部分。LNCS,第10175卷(施普林格,海德堡,2017),第369-395页·Zbl 1400.94167号
[63] K.Pietrzak,子空间LWE,R.Cramer编辑,TCC 2012。LNCS,第7194卷(施普林格,海德堡,2012年3月),第548-563页·Zbl 1296.94136号
[64] Prange,E.,《信息集在循环码解码中的应用》,IRE-Trans。Inf.理论,8,5,5-9(1962)·doi:10.1109/TIT.1962.1057777号文件
[65] M.-J.O.Saarinen,针对基于综合征散列的线性化攻击,K.Srinathan,C.P.Rangan,M.Yung编辑,INDOCRYPT 2007。LNCS,第4859卷(施普林格,海德堡,2007年12月),第1-9页·Zbl 1153.94426号
[66] N.Sendrier,破译了许多中的一个。加密。电子打印架构。2011/367年报告(2011年)。http://eprint.iacr.org/2011/367 ·Zbl 1290.94167号
[67] J.Stern,《寻找小重量码字的方法》,载于《编码理论与应用》(1988),第106-113页·Zbl 0678.94006号
[68] R.C.Torres,N.Sendrier,《次线性错误权重的信息集解码分析》,PQCrypto(2016),第144-161页·Zbl 1405.94049号
[69] S.R.Tate,K.Xu,《乱码电路和恒定圆安全函数评估》(北德克萨斯大学CoPS实验室,技术代表,2:20032003)
[70] J.van Tilburg,《关于McEliece公钥密码系统》,收录于《密码》(1988),第119-131页·Zbl 0715.94005号
[71] D.Wagner,广义生日问题,M.Yung主编,CRYPTO 2002,LNCS,第2442卷(Springer,Heidelberg,2002年8月),第288-303页·Zbl 1026.94541号
[72] X.Wang,S.Ranellucci,J.Katz,《全球尺度安全多方计算》,载于B.M.Thurasingham,D.Evans,T.Malkin,D.Xu编辑,ACM CCS 2017(ACM出版社,2017年10月/11月),第39-56页
[73] A.C.-C.Yao,《如何生成和交换秘密》(扩展摘要),第27届FOCS(IEEE计算机社会出版社,1986年10月),第162-167页
[74] K.Yang,X.Wang,J.Zhang。通过改进的三代和认证的乱码实现更高效的MPC,J.Ligatti,X.Ou,J.Katz,G.Vigna编辑,ACM CCS 2020(ACM出版社,2020年11月),第1627-1646页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。