×

具有恒定输入位置的加密。 (英语) Zbl 1183.94018号

本文继续研究低复杂度类中的密码学,并处理以下问题:哪些密码学原语可以通过函数(具有恒定的输入局部性)实现,其中输入的每一位只影响输入的恒定位数?
这与[SIAM J.Compute.36,No.4,845–888(2006;Zbl 1126.94014号)]. 它已经描述了使用恒定的输入位置可以执行哪些加密任务。假设纠错码领域的一些问题是难以解决的,得到了具有恒定输入局部性和恒定输出局部性的伪随机产生器、承诺和语义安全公钥加密方案的构造。另一方面,需要某种形式的不可扩展性的原语(例如签名、MAC和不可扩展加密方案[D.Dolev和C.DworkM.Naor先生,SIAM J.计算。30,第2期,391-437(2000年;Zbl 0963.68067号)])无法使用常量输入位置实现。

理学硕士:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
94B05型 线性码(一般理论)
94B99型 纠错码和检错码理论

软件:

麦克利埃塞
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.Alekhnovich,更多关于平均情况与近似复杂性的讨论,见Proc。第44届FOCS,2003年,第298-307页
[2] 阿普勒巴姆,B。;Ishai,Y。;Kushilevitz,E.,计算专用随机多项式及其应用,计算。复杂。,15, 2, 115-162 (2006) ·Zbl 1143.94009号 ·doi:10.1007/s00037-006-0211-8
[3] 阿普勒巴姆,B。;Ishai,Y。;Kushilevitz,E.,《NC^0中的密码学》,SIAM J.Compute。,36, 4, 845-888 (2006) ·Zbl 1126.94014号 ·doi:10.1137/S00975397054705446950
[4] B.Applebaum,Y.Ishai,E.Kushilevitz,《关于NC^0中线性拉伸的伪随机生成器》,Proc。2006年第10届随机·Zbl 1155.94363号
[5] B.Applebaum、Y.Ishai、E.Kushilevitz,《恒定延迟的密码术》。手稿,2009年·Zbl 1183.94018号
[6] Arora,S。;Safra,S.,《证明的概率检验:np的一个新特征》,J.ACM,45,1,70-122(1998)·Zbl 0903.68076号
[7] Arora,S。;Lund,C。;Motwani,R。;苏丹,M。;Szegedy,M.,近似问题的证明验证和硬度,J.ACM,45,3,501-555(1998)·Zbl 1065.68570号
[8] Babai,L.,随机预言将PSPACE从多项式时间层次结构、Inf.过程中分离出来。莱特。,26, 1, 51-53 (1987) ·Zbl 0654.68052号 ·doi:10.1016/0020-0190(87)90036-6
[9] Berlekamp,E.R。;McEliece,R.J。;van Tilborg,H.C.,《关于某些编码问题的内在棘手性》,IEEE Trans。Inf.理论,24,3384-386(1978)·Zbl 0377.94018号 ·doi:10.1109/TIT.1978.1055873
[10] Blum,M.,《电话抛硬币:解决不可能问题的协议》,SIGACT新闻,第15、1、23-27页(1983年)·Zbl 0501.68011号 ·电话:10.1145/1008908.1008911
[11] 布鲁姆,M。;Micali,S.,《如何生成强加密伪随机比特序列》,SIAM J.Compute。,13, 850-864 (1984) ·Zbl 0547.68046号 ·数字对象标识代码:10.1137/0213053
[12] A.Blum,M.Furst,M.Kearns,R.J.Lipton,《基于难学问题的密码原语》,收录于《密码学进展:程序》。《93年密码》,LNCS,第773卷(1994年),第278-291页·Zbl 0870.94021号
[13] Blum,A。;卡莱,A。;Wasserman,H.,《噪声容忍学习、奇偶问题和统计查询模型》,J.ACM,50,4,506-519(2003)·Zbl 1325.68114号
[14] 博帕纳,R.B。;Lagarias,J.C.,单向函数和电路复杂性,Inf.Compute。,74, 3, 226-240 (1987) ·Zbl 0633.94015号 ·doi:10.1016/0890-5401(87)90022-8
[15] 库克,S.A.,《理论证明过程的复杂性》,STOC’71:第三届ACM计算理论研讨会论文集,151-158(1971),纽约:ACM出版社,纽约·兹比尔0253.68020
[16] M.Cryan,P.B.Miltersen,《关于NC^0中的伪随机发生器》,Proc。第26届MFCS,2001年,第272-284页·Zbl 0999.68072号
[17] 多列夫,D。;德沃克,C。;Naor,M.,《不可接受密码术》,SIAM J.Compute。,30, 2, 391-437 (2000) ·Zbl 0963.68067号 ·doi:10.1137/S009753979795291562
[18] U.Feige,J.Killian,M.Naor,《安全计算的最小模型(扩展抽象)》,收录于Proc。第26届STOC,1994年,第554-563页·Zbl 1344.68030号
[19] V.Feldman,P.Gopalan,S.Khot,A.K.Ponnuswami,学习噪声平价和半空间的新结果,见Proc。第47届FOCS,2006年,第563-574页
[20] O.Goldreich,基于扩展图的候选单向函数。电子。集体计算。复杂。(ECCC)7(090)(2000)·Zbl 1306.94056号
[21] Goldreich,O.,《密码学基础:基本工具》(2001),剑桥:剑桥大学出版社,剑桥·Zbl 1007.94016号
[22] Goldreich,O.,《密码学基础:基本应用》(2004),剑桥:剑桥大学出版社,剑桥·Zbl 1068.94011号
[23] O.Goldreich,L.Levin,所有单向函数的核心谓词,Proc。第21次STOC,1989年,第25-32页
[24] Goldreich,O。;Goldwasser,S。;Micali,S.,《如何构造随机函数》,J.ACM,33,792-807(1986)·兹比尔0596.65002
[25] Goldreich,O。;Krawczyk,H。;Luby,M.,《关于伪随机发生器的存在性》,SIAM J.Compute。,22, 6, 1163-1175 (1993) ·Zbl 0795.94011号 ·doi:10.1137/0222069
[26] Goldwasser,S。;Micali,S.,概率加密,J.Compute。系统。科学。,28, 2, 270-299 (1984) ·Zbl 0563.94013号 ·doi:10.1016/0022-0000(84)90070-9
[27] Hástad,J。;Impagliazzo,R。;莱文,洛杉矶。;Luby,M.,来自任何单向函数的伪随机生成器,SIAM J.Compute。,28, 4, 1364-1396 (1999) ·Zbl 0940.68048号 ·doi:10.1137/S0097539793244708
[28] T.Holenstein,《单向函数的伪随机生成器:任何硬度的简单构造》,Proc。第三届TCC,2006年,第443-461页·Zbl 1112.94012号
[29] N.J.Hopper,M.Blum,《安全人类身份协议》,收录于《密码学进展:程序》。亚洲期刊'01,LNCS,第2248卷(2001),第52-66页·Zbl 1062.94549号
[30] R.Impagliazzo,M.Luby,《单向函数对基于复杂性的加密至关重要》,见Proc。第30届FOCS,1989年,第230-235页
[31] Impagliazzo,R。;Naor,M.,可证明与子集和一样安全的高效密码方案,J.Cryptol。,9, 4, 199-216 (1996) ·Zbl 0862.94015号 ·doi:10.1007/s001459900012
[32] Y.Ishai,E.Kushilevitz,《随机化多项式:一种新的表示法及其在高效安全计算中的应用》,摘自Proc。第41届FOCS,2000年,第294-304页
[33] Y.Ishai,E.Kushilevitz,《通过完美随机化多项式实现完美恒量安全计算》。第29届ICALP,2002年,第244-256页·Zbl 1056.68088号
[34] Janwa,H。;Moreno,O.,Mcelice使用代数几何码的公钥密码系统,Des。密码。,8, 3, 293-307 (1996) ·Zbl 0859.94008号 ·doi:10.1023/A:1027351723034
[35] A.Juels,S.Weis,《用人类协议验证普及设备》,《密码学进展:Proc。《2005年密码》,LNCS,第3621卷(2005),第293-308页·Zbl 1145.94470号
[36] J.Katz,J.-S.Shin,《hb和hb+协议的并行和并发安全性》,收录于《密码学进展:程序》。欧洲加密货币06',LNCS,第4004卷(2006年),第73-87页·Zbl 1140.94352号
[37] J.Katz,M.Yung,《概率私钥加密安全概念的完整表征》,收录于Proc。第32届STOC,2000年,第245-254页·Zbl 1296.94122号
[38] M.Kearns,Y.Mansour,D.Ron,R.Rubinfeld,R.E.Schapire,L.Sellie,《关于离散分布的可学习性》,收录于。STOC第26期,1994年,第273-282页·Zbl 1345.68252号
[39] Kearns,M.J.,《从统计查询中高效的噪声容忍学习》,J.ACM,45,6,983-1006(1998)·Zbl 1065.68605号
[40] J.Kilian,《在不经意传输上建立密码学》,Proc。STOC第20期,1988年,第20-31页
[41] L.A.Levin,通用顺序搜索问题。PINFTRANS:问题。信息传输。翻译自Problemy Peredachi Informatsii(俄语)9(1973)
[42] Linial,N。;Mansour,Y。;Nisan,N.,《恒定深度电路、傅里叶变换和可学习性》,J.ACM,40,3,607-620(1993)·Zbl 0781.94006号
[43] V.Lyubashevsky,噪声存在下的奇偶问题,随机线性码的解码,以及子集和问题,见Proc。2005年第9届随机·Zbl 1142.68399号
[44] R.J.McEliece,基于代数编码理论的公钥密码系统。技术报告DSN PR 42-44,Jet Prop。实验室,1978年
[45] E.Mossel,A.Shpilka,L.Trevisan,《关于NC ^0中的ε偏置发生器》,Proc。第44届FOCS,2003年,第136-145页·Zbl 1102.68024号
[46] Naor,M。;Reingold,O.,合成器及其在伪随机函数并行构造中的应用,J.Compute。系统。科学。,58, 2, 336-375 (1999) ·Zbl 0922.68052号 ·doi:10.1006/jcss.1998.1618
[47] Papadimitriou,C。;Yannakakis,M.,《优化、近似和复杂性类》,J.Compute。系统。科学。,43, 425-440 (1991) ·Zbl 0765.68036号 ·doi:10.1016/0022-0000(91)90023-X
[48] O.Regev,《关于格,错误学习,随机线性码和密码学》,Proc。第37次STOC,2005年,第84-93页·兹比尔1192.94106
[49] M.Sudan,编码理论算法导论-课堂讲稿,2002年。http://theory.csail.mit.edu/马都/FT01/
[50] Varshamov,R.,《纠错码中信号数量的估计》,Dokl。阿卡德。诺克SSSR,117739-741(1957)·Zbl 0081.36905号
[51] E.Viola,《关于从单向函数构造并行伪随机生成器》,Proc。2005年IEEE计算复杂性会议,第183-197页
[52] A.C.Yao,陷门函数的理论和应用。第23届FOCS,1982年,第80-91页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。