×

ALBATROSS:基于秘密共享的公开可证明的批随机性。 (英语) Zbl 1511.94173号

Moriai,Shiho(编辑)等人,《密码学进展——亚洲密码2020》。第26届密码学和信息安全理论与应用国际会议,韩国大田,2020年12月7日至11日。诉讼程序。第三部分查姆:斯普林格。莱克特。注释计算。科学。12493, 311-341 (2020).
摘要:在本文中,我们提出了ALBATROSS,这是一个多方随机性生成协议家族,具有有保证的输出交付和公开验证,允许在腐蚀容忍度与大大提高的分摊计算复杂性之间进行权衡。我们的基本独立协议基于可公开验证的秘密共享(PVSS),并且在决策Diffie-Hellman(DDH)硬度假设下的随机预言机模型下是安全的。我们还解决了构建通用可组合随机信标的重要问题,展示了ALBATROSS的两个UC版本:一个基于简单的UC NIZK,另一个基于新颖高效的“指定验证者”同态承诺。有趣的是,后一个版本可以在较弱的计算差分-赫尔曼(CDH)假设下从全局随机预言机中实例化。与\(n)方执行ALBATROSS,其中最多\(t=(1/2-\epsilon)\cdot n)因常数\(epsilon>0)而损坏,生成\(varTheta(n^2)\)一致随机值,在最坏的情况下,要求每方的摊余成本为\(varTheta(\logn)\)个随机值的指数。我们显著改进了SCRAPE协议[I.卡斯库多B.大卫,莱克特。注释计算。科学。10355, 537–556 (2017;doi.org/10.1007/978-3-319-61204-1-27)],这需要每一方进行\(\varTheta(n^2)\)幂运算来生成一个一致的随机值。这主要通过两种技术实现:第一,使用打包的Shamir秘密共享进行PVSS;其次,使用线性(t)弹性函数(通过基于快速傅里叶变换的算法计算)来改进随机性提取。
关于整个系列,请参见[Zbl 1507.94006号].

MSC公司:

94A62型 身份验证、数字签名和秘密共享
94A60型 密码学
65T50型 离散和快速傅里叶变换的数值方法

软件:

github;太阳神
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Adida,B.:Helios:基于网络的公开审计投票。摘自:第17届USENIX安全研讨会会议记录,第335-348页(2008)
[2] Azouvi,S.、McCorry,P.、Meiklejohn,S.:赢得党团选举:通过公共随机性进行连续领导人选举。CoRR,abs/1801.07965(2018)
[3] Badertscher,C。;Maurer,美国。;Tschudi,D。;齐卡斯,V。;卡茨,J。;Shacham,H.,《比特币作为交易账本:一种可组合的处理方法》,《密码学进展-密码2017》,324-356(2017),查姆:斯普林格,查姆·Zbl 1407.94077号 ·doi:10.1007/978-3-319-63688-7_11
[4] Baum,C.,David,B.,Dowsley,R.:通用可组合公开验证密码协议的框架。《加密电子打印档案》,《2020年/207年报告》(2020年)。https://eprint.iacr.org/2020/207
[5] 格雷戈里州布莱克利;梅多斯,C。;格雷戈里州布莱克利;Chaum,D.,斜坡方案的安全性,密码学进展,242-268(1985),海德堡:施普林格,海德堡·Zbl 1359.68062号 ·doi:10.1007/3-540-39568-7_20
[6] Boneh,D。;J.Bonneau。;Bünz,B。;菲什,B。;沙查姆,H。;Boldyreva,A.,《可验证延迟函数》,《密码学进展-密码2018》,757-788(2018),查姆:施普林格,查姆·Zbl 1444.94046号 ·doi:10.1007/978-3-319-96884-125
[7] 鲍,S。;加比松,A。;Green,医学博士;Zohar,A.,《构建皮诺曹zk-SNARK公共参数的多方协议》,《金融加密和数据安全》,64-77(2019),海德堡:斯普林格·doi:10.1007/978-3-662-58820-85
[8] Bowe,S.,Grigg,J.,Hopwood,D.:光环:没有可信设置的递归证明合成。IACR加密电子打印档案,2019:1021(2019)
[9] Camenisch,J。;Krenn,S。;大喊,V。;Lee,DH;Wang,X.,实用通用可组合零知识协议的框架,密码学进展-ASIACRYPT 2011,449-467(2011),海德堡:施普林格,海德伯格·Zbl 1227.94036号 ·doi:10.1007/978-3-642-25385-0_24
[10] Canetti,R.:通用可组合安全:密码协议的新范例。收录于:第42届FOCS,第136-145页。IEEE计算机学会出版社,2001年10月
[11] 卡斯库多,I。;达姆加德,I。;大卫·B。;德特林,N。;道斯利,R。;贾科梅利,I。;加尔布雷思,SD;Moriai,S.,《免费(和应用)同态高效UC承诺扩展》,《密码学进展-ASIACRYPT 2019,606-635(2019)》,查姆:斯普林格,查姆·Zbl 1455.94135号 ·doi:10.1007/978-3-030-34621-822
[12] 卡斯库多,I。;大卫·B。;戈尔曼,D。;宫崎骏,A。;Kikuchi,H.,SCRAPE:公共实体证明的可扩展随机性,《应用密码术和网络安全》,537-556(2017),查姆:施普林格,查姆·Zbl 1521.94035号 ·doi:10.1007/978-3-319-61204-1.27
[13] Cascudo,I.,David,B.:ALBATROSS:基于秘密共享的公开可证明的批随机性(完整版)。《加密电子打印档案》,《2020年/644号报告》(2020年)。https://eprint.iacr.org/2020/644
[14] Chaum,D。;宾夕法尼亚州佩德森;Brickell,EF,《带观察者的钱包数据库》,《密码学进展——1992,89-105(1993)》,海德堡:斯普林格,海德伯格·doi:10.1007/3-540-48071-47
[15] 陈,J。;Micali,S.,Algorand:安全高效的分布式账本,Theor。计算。科学。,777, 155-183 (2019) ·Zbl 1423.68152号 ·doi:10.1016/j.tcs.2019.02.001
[16] Chor,B.、Goldreich,O.、Hástad,J.、Friedman,J.,Rudich,S.、Smolensky,R.:t-弹性函数的位提取问题。摘自:第26届计算机科学基础年度研讨会,1985年10月21日至23日,美国俄勒冈州波特兰,第396-407页(1985)
[17] 库利,JW;Tukey,JW,《复数傅里叶级数的机器计算算法》,数学。公司。,19, 297-301 (1965) ·Zbl 0127.09002号 ·doi:10.1090/S0025-5718-1965-0178586-1
[18] 大卫·B。;伽日尔,P。;Kiayias,A。;拉塞尔,A。;尼尔森,JB;Rijmen,V.,Ouroboros Praos:一个自适应安全的半同步验证区块链,《密码学进展——2018年欧洲密码》,66-98(2018),查姆:斯普林格,查姆·Zbl 1423.94066号 ·doi:10.1007/978-3319-78375-83
[19] 菲亚特,A。;沙米尔。;奥德利兹科,AM,《如何证明自己:识别和签名问题的实用解决方案》,《密码学进展-密码1986,186-194》(1987),海德堡:斯普林格,海德伯格·Zbl 0636.94012号 ·doi:10.1007/3-540-47721-7_12
[20] Franklin,M.K.,Yung,M.:安全计算的通信复杂性(扩展抽象)。摘自:加拿大不列颠哥伦比亚省维多利亚市第24届年度ACM计算理论研讨会论文集,1992年5月4日至6日,第699-710页(1992)
[21] J.加雷。;Kiayias,A。;莱昂纳多斯,N。;奥斯瓦尔德,E。;Fischlin,M.,《比特币主干协议:分析与应用》,《密码学进展-EUROCRYPT 2015》,281-310(2015),海德堡:斯普林格,海德伯格·Zbl 1371.94636号 ·doi:10.1007/978-3-662-46803-6_10
[22] Heidarvand,S。;维拉尔,JL;Avanzi,RM;Keliher,L。;Sica,F.,《秘密共享方案中配对的公共可验证性》,《密码学选定领域》,294-308(2009),海德堡:斯普林格出版社·Zbl 1256.94052号 ·doi:10.1007/978-3642-04159-4_19
[23] Kiayias,A。;拉塞尔,A。;大卫·B。;奥利尼科夫,R。;卡茨,J。;Shacham,H.,Ouroboros:一种可证明安全的权益证明区块链协议,密码学进展-加密货币2017,357-388(2017),Cham:Spriger,Cham·Zbl 1407.94128号 ·数字对象标识代码:10.1007/978-3-319-63688-7_12
[24] Lindell,Y。;Dodis,Y。;Nielsen,JB,《使用CRS和非编程随机预言从sigma协议到NIZK的有效转换》,《密码学理论》,93-109(2015),海德堡:斯普林格,海德伯格·Zbl 1354.94038号 ·doi:10.1007/978-3-662-46494-65
[25] Nakamoto,S.:比特币:一种点对点电子现金系统。手稿(2008年)。https://bitcoin.org/bitcoin.pdf
[26] Naor,M。;Reingold,O.,高效伪随机函数的数值理论构造,J.ACM,51,2,231-262(2004)·Zbl 1248.94086号 ·数字对象标识代码:10.1145/972639.972643
[27] Palandjian,E.:ALBATROSS的实施。https://github.com/evapln/albatross网站
[28] 佩德森,TP;Feigenbaum,J.,《非交互式和信息理论安全可验证秘密共享》,《密码学进展-密码学》1991,129-140(1992),海德堡:斯普林格·Zbl 0763.94015号 ·doi:10.1007/3-540-46766-19
[29] Pointcheval,D。;斯特恩,J。;Maurer,U.,《签名方案的安全证明》,《密码学进展-EUROCRYPT 1996》,387-398(1996),海德堡:斯普林格,海德伯格·Zbl 1304.94106号 ·doi:10.1007/3-540-68339-9_33
[30] 密苏里州拉宾,信标交易保护,J.Compute。系统。科学。,27, 2, 256-267 (1983) ·Zbl 0576.94016号 ·doi:10.1016/0022-0000(83)90042-9
[31] Ruiz,A.,Villar,J.L.:来自Paillier密码系统的公开可验证秘密共享。收录于:WEWoRC 2005,第98-108页(2005)
[32] Shamir,A.,如何分享一个秘密,Commun。美国医学会,22,11,612-613(1979)·Zbl 0414.94021号 ·doi:10.1145/359168.359176
[33] Syta,E.等人:可扩展的抗偏差分布随机性。2017年IEEE安全与隐私研讨会,SP 2017,第444-460页(2017)
[34] Tomescu,A.等人:面向可扩展门限密码系统。摘自:IEEE安全与隐私研讨会,第1367-1383页(2020年)
[35] van den Hooff,J.,Lazar,D.,Zaharia,M.,Zeldovich,N.:Vuvuzela:抗流量分析的可扩展私有消息。在:第25届操作系统原理研讨会论文集,SOSP 2015,pp.137-152(2015)
[36] Wolinsky,D.I.,Corrigan-Gibbs,H.,Ford,B.,Johnson,A.:数字异议:制定强大的匿名等级。摘自:《第十届USENIX操作系统设计与实现会议记录》,OSDI 2012,第179-192页(2012)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。