×

不经意的并行RAM和应用程序。 (英语) Zbl 1377.94039号

Kushilevitz,Eyal(编辑)等人,《密码学理论》。第13届国际会议,TCC 2016-A,以色列特拉维夫,2016年1月10-13日。诉讼程序。第二部分。柏林:施普林格出版社(ISBN 978-3-662-49098-3/pbk;978-3-562-49099-0/电子书)。计算机科学讲座笔记9563175-204(2016)。
摘要:我们开始研究并行RAM(PRAM)程序的密码学。PRAM模型捕获了现代多核体系结构和集群计算模型,其中多个处理器并行执行并访问共享内存,并提供了“两者皆优”的电路和RAM模型,支持廉价的随机访问和并行。{}我们提出并实现了遗忘PRAM的概念。我们提出了一种编译器,将任何PRAM纳入一个内存访问分布在统计上与数据无关(误差可忽略不计)的PRAM中,同时只会导致多对数放缓(总复杂度和并行复杂度)。我们讨论了这种编译器的应用程序,它基于依赖于不经意(顺序)RAM的最新进展[O.Goldreich公司R.奥斯特罗夫斯基J.ACM 43,第3期,第431–473页(1996年;Zbl 0885.68041号)]. 特别是,我们演示了基于OPRAM编译器和基于身份的安全加密的乱码PRAM编译器的构造。
关于整个系列,请参见[Zbl 1331.94003号].

理学硕士:

94A60型 密码学

软件:

图形SC
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ajtai,M.:无加密假设的遗忘公羊。收录于:STOC,第181-190页(2010年)·Zbl 1293.68120号
[2] Ajtai,M.,Komlós,J.,Szemerédi,E.:一个0(n log n)排序网络。摘自:第十五届ACM计算理论研讨会论文集,STOC 1983,第1-9页(1983)·Zbl 0673.68041号 ·数字对象标识代码:10.1145/800061.808726
[3] Batcher,K.E.:分类网络及其应用。摘自:1968年4月30日至5月2日美国纽约州纽约市AFIPS 1968(春季)春季联合计算机会议记录,第307至314页。ACM(1968年)·doi:10.11145/1468075.1468121
[4] Boyle,E.,Chung,K.-M.,Pass,R.:大规模安全计算:(并行)RAM程序的多方计算。收录人:Gennaro,R.,Robshaw,M.(编辑)《密码》2015。LNCS,第9216卷,第742-762页。斯普林格,海德堡(2015)·Zbl 1352.94027号 ·doi:10.1007/978-3-662-48000-7_36
[5] Bitansky,N.、Garg,S.、Lin,H.、Pass,R.、Telang,S.:简洁的随机编码及其应用。摘自:第四十七届年度ACM计算机理论研讨会论文集,STOC 2015,第439-448页(2015)·Zbl 1321.94041号 ·doi:10.1145/2746539.2746574
[6] Chen,Y.-C.,Chow,S.S.M.,Chung,K.-M.,Lai,R.W.F.,Lin,W.-K.,Zhou,H.-S.:计算追踪不可区分混淆及其应用。Cryptology ePrint Archive,报告2015/406(2015)
[7] Canetti,R.,Holmgren,J.,Jain,A.,Vaikuntanathan,V.:RAM程序的简洁混淆和不可区分混淆。摘自:第四十七届年度ACM计算机理论研讨会论文集,STOC 2015,pp.429–437(2015)·Zbl 1321.94050号 ·doi:10.1145/2746539.2746621
[8] Chung,K.-M.,Liu,Z.,Pass,R.:统计安全ORAM\[\波浪线{O}(\log^2n)\]
O(运行) (日志2n个)间接费用。收录于:Sarkar,P.,Iwata,T.(编辑)《2014亚洲年度》第二部分。LNCS,第8874卷,第62-81页。斯普林格,海德堡(2014)·兹比尔1317.94097 ·doi:10.1007/978-3-662-45608-84
[9] Chen,B.,Lin,H.,Tessaro,S.:不经意的并行RAM:提高效率和通用构造。加密电子打印档案(2015)·Zbl 1377.94043号
[10] Chung,K.-M.,Pass,R.:一个简单的ORAM。密码学电子打印档案,2013/243年报告(2013)
[11] Damgárd,I.,Meldgaard,S.,Nielsen,J.B.:无随机预言的完全安全遗忘RAM。收录:Ishai,Y.(编辑)TCC 2011。LNCS,第6597卷,第144-163页。斯普林格,海德堡(2011)·Zbl 1295.94046号 ·doi:10.1007/978-3-642-19571-6_10
[12] Fletcher,C.W.,van Dijk,M.,Devadas,S.:在不受信任的程序上进行加密计算的安全处理器架构。摘自:《第七届ACM可扩展可信计算研讨会论文集》,STC 2012,第3-8页(2012)·doi:10.1145/2382536.2382540
[13] Gentry,C.、Goldman,K.A.、Halevi,S.、Julta,C.、Raykova,M.、Wichs,D.:优化ORAM并有效使用它进行安全计算。In:De Cristofaro,E.,Wright,M.(编辑)PETS 2013。LNCS,第7981卷,第1-18页。斯普林格,海德堡(2013)·Zbl 1315.94075号 ·doi:10.1007/978-3-642-39077-7_1
[14] Gentry,C.、Halevi,S.、Lu,S.,Ostrovsky,R.、Raykova,M.、Wichs,D.:重新访问乱糟糟的RAM。In:Nguyen,P.Q.,Oswald,E.(编辑)EUROCRYPT 2014。LNCS,第8441卷,第405-422页。斯普林格,海德堡(2014)·Zbl 1332.94067号 ·doi:10.1007/978-3-642-55220-5_23
[15] Gentry,C.,Halevi,S.,Raykova,M.,Wichs,D.:外包私有RAM计算。In:计算机科学基础研讨会,FOCS 2014,第404-413页(2014)·doi:10.1109/FOCS.2014.50
[16] Gordon,S.D.、Katz,J.、Kolesnikov,V.、Krell,F.、Malkin,T.、Raykova,M.、Vahlis,Y.:在次线性(摊销)时间内实现安全的两党计算。摘自:2012年10月16日至18日在美国北卡罗来纳州罗利市举行的ACM计算机和通信安全会议,CCS 2012,第513–524页(2012)·doi:10.1145/2382196.2382251
[17] Goldwasser,S.,Kalai,Y.T.,Popa,R.A.,Vaikuntanathan,V.,Zeldovich,N.:如何在加密数据上运行图灵机。收录于:Canetti,R.,Garay,J.A.(编辑)《密码》2013年第二部分。LNCS,第8043卷,第536–553页。斯普林格,海德堡(2013)·Zbl 1311.94082号 ·doi:10.1007/978-3-642-40084-1_30
[18] Garg,S.、Steve,L.、Ostrovsky,R.、Scafuro,A.:单向函数的乱码RAM。摘自:第四十七届年度ACM计算机理论研讨会论文集,STOC 2015,第449-458页(2015)·兹比尔1321.94061 ·doi:10.1145/2746539.2746593
[19] Goodrich,M.T.和Mitzenmacher,M.:通过不经意的RAM模拟对外包数据进行隐私保护访问。收录:Aceto,L.、Henzinger,M.、Sgall,J.(编辑)ICALP 2011,第二部分。LNCS,第6756卷,第576–587页。斯普林格,海德堡(2011)·Zbl 1333.68100号 ·doi:10.1007/978-3-642-22012-846
[20] Goodrich,M.T.、Mitzenmacher,M.、Ohrimenko,O.、Tamassia,R.:具有有效最坏情况访问开销的不经意内存模拟。收录于:CCSW,第95-100页(2011年)·doi:10.1145/2046660.2046680
[21] Goldreich,O.,Micali,S.,Wigderson,A.:如何玩任何心理游戏或诚实多数协议的完备性定理。收录于:STOC,第218–229页(1987年)
[22] Goldreich,O.,Ostrovsky,R.:不经意RAM上的软件保护和模拟。J.ACM 43(3),431–473(1996)·Zbl 0885.68041号 ·doi:10.145/233551.233553
[23] Goldreich,O.:通过不经意的RAM实现软件保护和模拟的理论。收录:STOC,第182-194页(1987年)·数字对象标识代码:10.1145/28395.28416
[24] Kushilevitz,E.,Lu,S.,Ostrovsky,R.:关于基于散列的不经意ram的(in)安全性和一种新的平衡方案。收录于:SODA,第143-156页(2012年)
[25] Koppula,V.,Lewko,A.B.,Waters,B.:具有无限内存的图灵机的不可区分性混淆。摘自:《第四十七届年度ACM计算机理论研讨会论文集》,STOC,第419-428页(2015)·Zbl 1321.94069号 ·doi:10.1145/2746539.2746614
[26] Lu,S.,Ostrovsky,R.:用于安全两部分计算的分布式不经意RAM。收录:Sahai,A.(编辑)TCC 2013。LNCS,第7785卷,第377-396页。斯普林格,海德堡(2013)·兹比尔1315.94088 ·doi:10.1007/978-3-642-36594-222
[27] Lorch,J.R.,Parno,B.,Mickens,J.W.,Raykova,M.,Schiffman,J.:《裹尸布:确保数据中心大规模数据的私人访问》。摘自:FAST,第199-214页(2013年)
[28] Nayak,K.,Wang,X.S.,Ioanidis,S.,Weinsberg,U.,Taft,N.,Shi,E.:GraphSC:简化并行安全计算。摘自:IEEE安全与隐私研讨会(S&P)(2015年)·doi:10.1109/SP.2015.30
[29] Ostrovsky,R.,Shoup,V.:私人信息存储(扩展摘要)。收录于:STOC,第294–303页(1997年)·Zbl 0968.68040号 ·doi:10.1145/258533.258606
[30] Pippenger,N.,Fischer,M.J.:复杂性度量之间的关系。J.ACM 26(2),361–381(1979)·Zbl 0405.68041号 ·doi:10.1145/322123.322138
[31] Ren,L.,Fletcher,C.W.,Kwon,A.,Stefanov,E.,Shi,E.,van Dijk,M.,Devadas,S.:Ring ORAM:缩小小型和大型客户端存储遗忘RAM之间的差距。IACR Cryptology ePrint Archive 2014:997(2014)
[32] Shi,E.,Chan,T.-H.H.,Stefanov,E.,Li,M.:带O的不经意RAM((logN)
\[^\文本{3}\]
)最坏情况下的成本。收录人:Wang,X.,Lee,D.H.(编辑)《2011年亚洲期刊》。LNCS,第7073卷,第197-214页。斯普林格,海德堡(2011)·Zbl 1227.68025号 ·doi:10.1007/978-3-642-25385-0_11
[33] Stefanov,E.,Shi,E.:遗忘存储:高性能遗忘云存储。摘自:IEEE安全与隐私研讨会,第253-267页(2013年)·文件编号:10.1109/SP.20123.25
[34] Stefanov,E.,van Dijk,M.,Shi,E.,Fletcher,C.W.,Ren,L.,Yu,X.,Devadas,S.:路径ORAM:一种极其简单的不经意RAM协议。摘自:ACM计算机和通信安全会议,第299-310页(2013年)·doi:10.1145/2508859.2516660
[35] Wang,X.S.,Hubert Chan,T.-H.,Shi,E.:电路ORAM:关于goldreich-ostrovsky下限的紧性。IACR加密电子打印档案2014:672(2014)
[36] Wang,X.S.,Huang,Y.,Hubert Chan,T.-H.,Shelat,A.,Shi,E.:SCORAM:用于安全计算的不经意RAM。摘自:2014年ACM SIGSAC计算机和通信安全会议记录,第191-202页(2014)·doi:10.1145/2660267.2660365
[37] Williams,P.,Sion,R.,Tomescu,A.:PrivateFS:并行不经意文件系统。摘自:《2012年ACM计算机和通信安全会议记录》,CCS 2012,第977–988页(2012)·doi:10.1145/2382196.2382299
[38] Yao,A.C.-C.:安全计算协议(扩展抽象)。在:第23届计算机科学基础年度研讨会(FOCS),第160–164页(1982年)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不声称其完整性或完全匹配。