×

流言蜚语,实现高效传播。 (英语) 兹比尔1517.94014

Dodis,Yevgeniy(编辑)等人,《密码学进展——密码2022》。第42届国际密码学年会,2022年8月15日至18日,美国加利福尼亚州圣巴巴拉市,CRYPTO 2022。诉讼程序。第三部分查姆:斯普林格。勒克特。注释计算。科学。13509, 439-469 (2022).
摘要:拜占庭广播对于许多密码协议至关重要,例如秘密共享、多方计算和区块链共识。在本文中,我们应用了流言蜚语(通过向几个随机方发送消息来传播消息,这些随机方反过来也这样做,直到消息被传递),并在不诚实的多数情况下,为单端广播(BC)和并行广播(PBC)提出了新的高效通信协议,从几个方面提高了技术水平。
作为我们的热身结果,我们提出了一个用于BC的随机协议,该协议通过普通公钥设置假设实现了(O(n^2 \kappa^2))通信复杂性。这是第一个在这种情况下进行亚字节通信的协议,但仅适用于静态对手。
使用我们的BC协议的思想,我们转向我们的核心贡献,并提出了两个PBC协议,它们可以安全对抗自适应对手。据我们所知,我们是第一个专门研究PBC的人:所有以前的并行广播方法都天真地运行单发送方广播的实例,将通信复杂性增加了一个不希望的因素。我们对于避免BC的黑盒调用的见解对于实现我们的渐进改进尤其重要。特别地:
1
我们的第一个PBC协议实现了通信复杂性,并且只依赖于普通公钥设置假设。
2
我们的第二个PBC协议使用可信设置,并实现了几乎最优的通信复杂性\(\tilde{O}(n^2 \ kappa^4)\)。
这两种PBC协议都比涉及并行调用各个BC协议(例如D.多列夫H.R.斯特朗[SIAM J.计算12,656–666(1983;Zbl 0524.68021号)]和T·H·H·陈等【Lect.Notes Comput.Sci.12111,246–265(2020;Zbl 1482.94044号)]. PBC协议的核心是我们定义和解决的一个新问题,我们将其命名为“Converge”。在Converge中,各方必须运行一个自适应的安全高效的协议,以便在协议结束时,所有保持诚实的各方都拥有初始诚实各方输入并集的超集。
关于整个系列,请参见[Zbl 1514.94003号].

MSC公司:

94A05型 传播学理论
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abraham,I.,Hubert Chan,T.-H.,Dolev,K.N.D.,Pass,R.,Ren,L.,Shi,E.:重温拜占庭协议的传播复杂性。摘自:ACM分布式计算原理研讨会论文集,第317-326页(2019年)·Zbl 07298693号
[2] 鲍姆,C。;奥尔西尼,E。;斯科尔,P。;Soria-Vazquez,E。;Micciancio,D。;Ristenpart,T.,《具有可识别中止和公共可验证性的高效恒速MPC》,《密码学进展-密码2020》,562-592(2020),查姆:斯普林格,查姆·Zbl 07614580号 ·doi:10.1007/978-3-030-56880-1_20
[3] 布鲁姆,E。;卡茨,J。;刘志昌,C-D;损失,J。;通过,R。;Pietrzak,K.,《亚二次通信异步拜占庭协议》,《密码学理论》,353-380(2020),查姆:斯普林格,查姆·兹比尔07437000 ·doi:10.1007/978-3-030-64375-1_13
[4] Bortnikov,E.,Gurevich,M.,Keidar,I.,Kliot,G.,Shraer,A.:Brahms:拜占庭弹性随机成员抽样。摘自:ACM PODC会议记录,第145-154页(2008)·Zbl 1301.68250号
[5] Boyle,E.,Ran,Goel,A.:打破(o(sqrt{n})位壁垒:拜占庭协议,各方使用polylog位。摘自:ACM PODC会议记录,第319-330页(2021年)
[6] 巴特林:99年指南
[7] Canetti,R.,《多方密码协议的安全性和组合》,J.Cryptology,13,143-202(2000)·Zbl 0957.68040号 ·doi:10.1007/s001459910006
[8] Chan,T-HH;通过,R。;Shi,E。;Kiayias,A。;科尔维斯,M。;Wallden,P。;Zikas,V.,《腐败多数下的次级拜占庭协议》,公开密钥加密-PKC 2020,246-265(2020),Cham:Springer,Cham·Zbl 1482.94044号 ·doi:10.1007/978-3-030-45388-69
[9] Demers,A.J.:用于复制数据库维护的流行算法。摘自:ACM PODC会议记录,第1-12页(1987年)
[10] Dolev,D.,Strong,H.R.:拜占庭协议的认证算法。SIAM J.计算。12(4), 656-666 (1983) ·Zbl 0524.68021号
[11] Feldman,P.,Micali,S.:拜占庭协议的最优算法。摘自:ACM STOC会议记录,第148-161页(1988年)
[12] 菲茨,M。;尼尔森,JB;Keidar,I.,《关于经认证的拜占庭协议所需的足够同步轮数》,分布式计算,449-463(2009),海德堡:斯普林格·Zbl 1261.68025号 ·doi:10.1007/978-3-642-04355-0_46
[13] Garay,J.A.,Katz,J.,Koo,C.-Y,Ostrovsky,R.:以不诚实的多数绕过认证广播的复杂性。摘自:IEEE FOCS会议记录,第658-668页(2007年)
[14] Garay,J.A.,Moses,Y.:(t+1)轮的完全多项式拜占庭协议。摘自:ACM STOC会议记录,第31-41页(1993年)·Zbl 1310.68040号
[15] Guerraoui,R.,Kuznetsov,P.,Monti,M.,Pavlovic,M.,Seredinski,D.A.:可扩展的拜占庭可靠广播。摘自:《DISC学报》,第146卷,第22:1-22:16页(2019年)·Zbl 1515.68066号
[16] 哈斯,ZJ;JY Halpern;Li,L.,基于Gossip的临时路由,IEEE/ACM Trans。净值。,14, 479-491 (2006) ·doi:10.1109/TNET.2006.876186
[17] King,V.,Saia,J.:打破O(n({}^{text{2}})位障碍:与适应性对手达成可伸缩的拜占庭协议。摘自:ACM PODC会议记录,第420-429页(2010年)·Zbl 1315.68272号
[18] King,V.、Saia,J.、Sanwalani,V.和Vee,E.:可扩展的领导人选举。摘自:ACM-SIAM SODA会议记录,第990-999页(2006年)·Zbl 1192.91082号
[19] Lamport,L。;肖斯塔克,R。;Pease,M.,拜占庭将军问题,Trans。程序。语言系统。,4, 382-401 (1982) ·Zbl 0483.68021号 ·doi:10.1145/357172.357176
[20] Libert,B.,Joye,M.,Yung,M.:分布式出生和长大:具有短份额的完全分布式非交互式自适应安全阈值签名。摘自:ACM PODC会议记录,第303-312页(2014年)·Zbl 1321.94077号
[21] Malkhi,D.,Mansour,Y.,Reiter,M.K.:关于在拜占庭环境中传播更新。载:《IEEE可靠分布式系统研讨会论文集》,第134-143页(1999年)
[22] Matt,C.、Jesper Buus Nielsen和Sören Eller Thomsen(2022年),《加密电子打印档案:形式化延迟自适应腐蚀和洪水网络的安全》,《密码电子打印档案》
[23] 米卡利:非常简单有效的拜占庭协议。摘自:《国际贸易术语解释通则》第67卷第6:1-6:1页(2017年)
[24] 米卡利,S。;Vaikuntanathan,V.,《以诚实多数达成最佳和球员可替代共识》(2017),麻省理工学院:技术报告
[25] Momose,A.,Ren,L.:经认证拜占庭协议的最佳通信复杂性。在:DISC会议记录,第32:1-32:16页(2021)
[26] Pease,MC;RE肖斯塔克;Lamport,L.,《断层存在时达成协议》,J.ACM,27,228-234(1980)·Zbl 0434.68031号 ·doi:10.1145/322186.322188
[27] Wan,J。;Xiao,H。;Shi,E。;Devadas,S。;通过,R。;Pietrzak,K.,《不诚实多数下拜占庭广播的预期常轮》,《密码学理论》,381-411(2020),查姆:斯普林格,查姆·Zbl 07437001号 ·数字对象标识代码:10.1007/978-3-030-64375-1_14
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。