本尼·阿普勒巴姆;尤瓦尔·伊斯海;埃亚尔·库什利维茨 具有恒定输入位置的加密。 (英语) Zbl 1183.94018号 J.密码学 22,第4期,429-469(2009). 本文继续研究低复杂度类中的密码学,并处理以下问题:哪些密码学原语可以通过函数(具有恒定的输入局部性)实现,其中输入的每一位只影响输入的恒定位数?这与[SIAM J.Compute.36,No.4,845–888(2006;Zbl 1126.94014号)]. 它已经描述了使用恒定的输入位置可以执行哪些加密任务。假设纠错码领域的一些问题是难以解决的,得到了具有恒定输入局部性和恒定输出局部性的伪随机产生器、承诺和语义安全公钥加密方案的构造。另一方面,需要某种形式的不可扩展性的原语(例如签名、MAC和不可扩展加密方案[D.Dolev和C.Dwork和M.Naor先生,SIAM J.计算。30,第2期,391-437(2000年;Zbl 0963.68067号)])无法使用常量输入位置实现。审核人:JerzyŻurawiecki(卢布林) 引用于8文件 理学硕士: 94A60型 密码学 94A62型 身份验证、数字签名和秘密共享 94B05型 线性码(一般理论) 94B99型 纠错码和检错码理论 关键词:低复杂度密码学;输入局部性;NC(^0);随机线性码译码的难度 引文:兹比尔1126.94014;兹比尔0963.68067 软件:麦克利埃塞 PDF格式BibTeX公司 XML格式引用 \textit{B.Applebaum}等人,J.Cryptology 22,No.4,429--469(2009;Zbl 1183.94018) 全文: 内政部 参考文献: [1] M.Alekhnovich,更多关于平均情况与近似复杂性的讨论,见Proc。第44届FOCS,2003年,第298-307页 [2] 阿普勒巴姆,B。;Ishai,Y。;Kushilevitz,E.,计算专用随机多项式及其应用,计算。复杂。,15, 2, 115-162 (2006) ·Zbl 1143.94009号 ·doi:10.1007/s00037-006-0211-8 [3] 阿普勒巴姆,B。;Ishai,Y。;Kushilevitz,E.,《NC^0中的密码学》,SIAM J.Compute。,36, 4, 845-888 (2006) ·Zbl 1126.94014号 ·doi:10.1137/S00975397054705446950 [4] B.Applebaum,Y.Ishai,E.Kushilevitz,《关于NC^0中线性拉伸的伪随机生成器》,Proc。2006年第10届随机·Zbl 1155.94363号 [5] B.Applebaum、Y.Ishai、E.Kushilevitz,《恒定延迟的密码术》。手稿,2009年·Zbl 1183.94018号 [6] Arora,S。;Safra,S.,《证明的概率检验:np的一个新特征》,J.ACM,45,1,70-122(1998)·Zbl 0903.68076号 [7] Arora,S。;Lund,C。;Motwani,R。;苏丹,M。;Szegedy,M.,近似问题的证明验证和硬度,J.ACM,45,3,501-555(1998)·Zbl 1065.68570号 [8] Babai,L.,随机预言将PSPACE从多项式时间层次结构、Inf.过程中分离出来。莱特。,26, 1, 51-53 (1987) ·Zbl 0654.68052号 ·doi:10.1016/0020-0190(87)90036-6 [9] Berlekamp,E.R。;McEliece,R.J。;van Tilborg,H.C.,《关于某些编码问题的内在棘手性》,IEEE Trans。Inf.理论,24,3384-386(1978)·Zbl 0377.94018号 ·doi:10.1109/TIT.1978.1055873 [10] Blum,M.,《电话抛硬币:解决不可能问题的协议》,SIGACT新闻,第15、1、23-27页(1983年)·Zbl 0501.68011号 ·电话:10.1145/1008908.1008911 [11] 布鲁姆,M。;Micali,S.,《如何生成强加密伪随机比特序列》,SIAM J.Compute。,13, 850-864 (1984) ·Zbl 0547.68046号 ·数字对象标识代码:10.1137/0213053 [12] A.Blum,M.Furst,M.Kearns,R.J.Lipton,《基于难学问题的密码原语》,收录于《密码学进展:程序》。《93年密码》,LNCS,第773卷(1994年),第278-291页·Zbl 0870.94021号 [13] Blum,A。;卡莱,A。;Wasserman,H.,《噪声容忍学习、奇偶问题和统计查询模型》,J.ACM,50,4,506-519(2003)·Zbl 1325.68114号 [14] 博帕纳,R.B。;Lagarias,J.C.,单向函数和电路复杂性,Inf.Compute。,74, 3, 226-240 (1987) ·Zbl 0633.94015号 ·doi:10.1016/0890-5401(87)90022-8 [15] 库克,S.A.,《理论证明过程的复杂性》,STOC’71:第三届ACM计算理论研讨会论文集,151-158(1971),纽约:ACM出版社,纽约·兹比尔0253.68020 [16] M.Cryan,P.B.Miltersen,《关于NC^0中的伪随机发生器》,Proc。第26届MFCS,2001年,第272-284页·Zbl 0999.68072号 [17] 多列夫,D。;德沃克,C。;Naor,M.,《不可接受密码术》,SIAM J.Compute。,30, 2, 391-437 (2000) ·Zbl 0963.68067号 ·doi:10.1137/S009753979795291562 [18] U.Feige,J.Killian,M.Naor,《安全计算的最小模型(扩展抽象)》,收录于Proc。第26届STOC,1994年,第554-563页·Zbl 1344.68030号 [19] V.Feldman,P.Gopalan,S.Khot,A.K.Ponnuswami,学习噪声平价和半空间的新结果,见Proc。第47届FOCS,2006年,第563-574页 [20] O.Goldreich,基于扩展图的候选单向函数。电子。集体计算。复杂。(ECCC)7(090)(2000)·Zbl 1306.94056号 [21] Goldreich,O.,《密码学基础:基本工具》(2001),剑桥:剑桥大学出版社,剑桥·Zbl 1007.94016号 [22] Goldreich,O.,《密码学基础:基本应用》(2004),剑桥:剑桥大学出版社,剑桥·Zbl 1068.94011号 [23] O.Goldreich,L.Levin,所有单向函数的核心谓词,Proc。第21次STOC,1989年,第25-32页 [24] Goldreich,O。;Goldwasser,S。;Micali,S.,《如何构造随机函数》,J.ACM,33,792-807(1986)·兹比尔0596.65002 [25] Goldreich,O。;Krawczyk,H。;Luby,M.,《关于伪随机发生器的存在性》,SIAM J.Compute。,22, 6, 1163-1175 (1993) ·Zbl 0795.94011号 ·doi:10.1137/0222069 [26] Goldwasser,S。;Micali,S.,概率加密,J.Compute。系统。科学。,28, 2, 270-299 (1984) ·Zbl 0563.94013号 ·doi:10.1016/0022-0000(84)90070-9 [27] Hástad,J。;Impagliazzo,R。;莱文,洛杉矶。;Luby,M.,来自任何单向函数的伪随机生成器,SIAM J.Compute。,28, 4, 1364-1396 (1999) ·Zbl 0940.68048号 ·doi:10.1137/S0097539793244708 [28] T.Holenstein,《单向函数的伪随机生成器:任何硬度的简单构造》,Proc。第三届TCC,2006年,第443-461页·Zbl 1112.94012号 [29] N.J.Hopper,M.Blum,《安全人类身份协议》,收录于《密码学进展:程序》。亚洲期刊'01,LNCS,第2248卷(2001),第52-66页·Zbl 1062.94549号 [30] R.Impagliazzo,M.Luby,《单向函数对基于复杂性的加密至关重要》,见Proc。第30届FOCS,1989年,第230-235页 [31] Impagliazzo,R。;Naor,M.,可证明与子集和一样安全的高效密码方案,J.Cryptol。,9, 4, 199-216 (1996) ·Zbl 0862.94015号 ·doi:10.1007/s001459900012 [32] Y.Ishai,E.Kushilevitz,《随机化多项式:一种新的表示法及其在高效安全计算中的应用》,摘自Proc。第41届FOCS,2000年,第294-304页 [33] Y.Ishai,E.Kushilevitz,《通过完美随机化多项式实现完美恒量安全计算》。第29届ICALP,2002年,第244-256页·Zbl 1056.68088号 [34] Janwa,H。;Moreno,O.,Mcelice使用代数几何码的公钥密码系统,Des。密码。,8, 3, 293-307 (1996) ·Zbl 0859.94008号 ·doi:10.1023/A:1027351723034 [35] A.Juels,S.Weis,《用人类协议验证普及设备》,《密码学进展:Proc。《2005年密码》,LNCS,第3621卷(2005),第293-308页·Zbl 1145.94470号 [36] J.Katz,J.-S.Shin,《hb和hb+协议的并行和并发安全性》,收录于《密码学进展:程序》。欧洲加密货币06',LNCS,第4004卷(2006年),第73-87页·Zbl 1140.94352号 [37] J.Katz,M.Yung,《概率私钥加密安全概念的完整表征》,收录于Proc。第32届STOC,2000年,第245-254页·Zbl 1296.94122号 [38] M.Kearns,Y.Mansour,D.Ron,R.Rubinfeld,R.E.Schapire,L.Sellie,《关于离散分布的可学习性》,收录于。STOC第26期,1994年,第273-282页·Zbl 1345.68252号 [39] Kearns,M.J.,《从统计查询中高效的噪声容忍学习》,J.ACM,45,6,983-1006(1998)·Zbl 1065.68605号 [40] J.Kilian,《在不经意传输上建立密码学》,Proc。STOC第20期,1988年,第20-31页 [41] L.A.Levin,通用顺序搜索问题。PINFTRANS:问题。信息传输。翻译自Problemy Peredachi Informatsii(俄语)9(1973) [42] Linial,N。;Mansour,Y。;Nisan,N.,《恒定深度电路、傅里叶变换和可学习性》,J.ACM,40,3,607-620(1993)·Zbl 0781.94006号 [43] V.Lyubashevsky,噪声存在下的奇偶问题,随机线性码的解码,以及子集和问题,见Proc。2005年第9届随机·Zbl 1142.68399号 [44] R.J.McEliece,基于代数编码理论的公钥密码系统。技术报告DSN PR 42-44,Jet Prop。实验室,1978年 [45] E.Mossel,A.Shpilka,L.Trevisan,《关于NC ^0中的ε偏置发生器》,Proc。第44届FOCS,2003年,第136-145页·Zbl 1102.68024号 [46] Naor,M。;Reingold,O.,合成器及其在伪随机函数并行构造中的应用,J.Compute。系统。科学。,58, 2, 336-375 (1999) ·Zbl 0922.68052号 ·doi:10.1006/jcss.1998.1618 [47] Papadimitriou,C。;Yannakakis,M.,《优化、近似和复杂性类》,J.Compute。系统。科学。,43, 425-440 (1991) ·Zbl 0765.68036号 ·doi:10.1016/0022-0000(91)90023-X [48] O.Regev,《关于格,错误学习,随机线性码和密码学》,Proc。第37次STOC,2005年,第84-93页·兹比尔1192.94106 [49] M.Sudan,编码理论算法导论-课堂讲稿,2002年。http://theory.csail.mit.edu/马都/FT01/ [50] Varshamov,R.,《纠错码中信号数量的估计》,Dokl。阿卡德。诺克SSSR,117739-741(1957)·Zbl 0081.36905号 [51] E.Viola,《关于从单向函数构造并行伪随机生成器》,Proc。2005年IEEE计算复杂性会议,第183-197页 [52] A.C.Yao,陷门函数的理论和应用。第23届FOCS,1982年,第80-91页 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。