×

秘密协议的最优线性多方条件公开。 (英语) Zbl 1447.94059号

Peyrin,Thomas(编辑)等人,《密码学进展——2018年亚洲密码》。第24届密码学和信息安全理论与应用国际会议,澳大利亚昆士兰州布里斯班,2018年12月2-6日。诉讼程序。第三部分查姆:斯普林格。勒克特。注释计算。科学。11274, 332-362 (2018).
摘要:在一方CDS协议中,每一方都向裁判员发送一条消息(没有看到其他消息),这样当且仅当双方的输入满足某些条件(例如,如果输入都相等)时,裁判员就会知道双方持有的秘密。这个简单的原语用于为任何访问结构构造基于属性的加密、对称私有信息检索、定价的不经意传输和秘密共享方案。受这些应用的启发,最近许多论文对CDS协议进行了研究。{}在这项工作中,我们研究了线性CDS协议,其中各方的每条消息都是取自某个有限域的秘密元素和随机元素的线性函数。线性是CDS协议的一个重要特性,因为CDS协议中的许多应用都需要它{}我们的主要结果是为具有大小为(O(N^{(k-1)/2})的消息的任意函数(f:[N]^{k}\rightarrow\left\{0,1\right\})构造了线性(k)方CDS协议(类似的结果由T.刘等【Eurocrypt 2018,Lect.Notes Compute.Sci.10820,567–596(2018;Zbl 1423.94131号)]). 按以下下限A.贝梅尔等[TCC 2017,Lect.Notes Compute.Sci.10678,394–423(2017;Zbl 1412.94221号)],此邮件大小为最佳。我们还考虑了返回1的输入较少的函数,并为其设计了更高效的CDS协议。{}CDS协议可用于构建统一访问结构的秘密共享方案,其中对于某些(k)小于(k)的所有集都是未授权的,所有大于(k)大小的集都是授权的,并且每个大小集都可以是授权的或未授权的。我们的结果表明,具有(n)方的每个(k)-一致接入结构都可以通过一个共享大小为(min\left\{(O(n/k))^{(k-1)/2},O(n\cdot2^{n/2})\right\}的线性秘密共享方案来实现。此外,最近使用了消息大小为(O(N^{(k-1)/2})的线性(k)方CDS协议T.刘V.瓦昆塔纳桑[摘自:2018年STOC第50届ACM SIGACT计算理论研讨会论文集。纽约州纽约市:ACM,699–708(2018;Zbl 1428.94108号)]为任意一方接入结构构造一个共享大小为(O(2^{0.999n})的线性秘密共享方案。
关于整个系列,请参见[兹比尔1402.94010].

MSC公司:

94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 艾略,B。;Ishai,Y。;Reingold,O。;Pfitzmann,B.,《定价的不经意传输:如何销售数字产品》,《密码学进展-EUROCRYPT 2001》,第119-135页(2001),海德堡:斯普林格,海德伯格·Zbl 0981.94042号 ·doi:10.1007/3-540-44987-68
[2] 安布罗纳,M。;Barthe,G。;施密特,B。;J.Katz。;Shacham,H.,谓词编码的泛型转换:构造和应用,密码学进展-密码2017,36-66(2017),查姆:斯普林格,查姆·Zbl 1407.94069号 ·doi:10.1007/978-3-319-63688-72
[3] 阿普勒巴姆,B.,阿基斯,B.:有条件地披露秘密和(d)-恒定信息速率的统一秘密共享。技术报告,计算复杂性电子讨论会(2017),将于2018年TCC上发布。网址:www.eccc.uni-trier.de/eccc/·Zbl 1443.94087号
[4] 阿普勒巴姆,B。;阿尔基斯,B。;Raykov,P。;Vasudevan,PN;J.Katz。;Shacham,H.,《机密的有条件披露:放大、关闭、摊销、下限和分离》,《密码学进展-密码2017》,727-757(2017),Cham:Springer,Cham·Zbl 1407.94072号 ·数字对象标识代码:10.1007/978-3-319-63688-7_24
[5] 阿普勒巴姆,B。;霍伦斯坦,T。;米什拉,M。;O.沙耶维茨。;尼尔森,JB;Rijmen,V.,《私有同步消息的通信复杂性,重访》,《密码学进展——2018年欧洲密码》,261-286(2018),查姆:斯普林格,查姆·Zbl 1428.94054号 ·数字对象标识代码:10.1007/978-3319-78375-89
[6] Attrapadung,北卡罗来纳州。;Nguyen,PQ;Oswald,E.,《通过双重选择安全的双重系统加密:框架,正则语言的完全安全功能加密》,《密码学进展-EUROCRYPT 2014》,557-577(2014),海德堡:斯普林格,海德伯格·Zbl 1327.94028号 ·doi:10.1007/978-3-642-55220-5_31
[7] Beimel,A.:秘密共享和密钥分发的安全方案。Technion博士论文(1996年)。www.cs.bgu.ac.il/beimel/pub.html
[8] Beimel,A。;Chor,B.,《普遍理想的秘密共享方案》,IEEE Trans。Inf.理论,40,3786-794(1994)·Zbl 0821.94025号 ·数字对象标识代码:10.1109/18.335890
[9] Beimel,A。;Farrás,O。;Mintz,Y.,非常稠密图的秘密共享方案,J.Cryptol。,29, 2, 336-362 (2016) ·Zbl 1355.94047号 ·doi:10.1007/s00145-014-9195-8
[10] Beimel,A。;Farrás,O。;明茨,Y。;Peter,N。;卡莱,Y。;Reyzin,L.,禁止图访问结构的线性秘密共享方案,密码学理论,394-423(2017),Cham:Springer,Cham·Zbl 1412.94221号 ·数字对象标识代码:10.1007/978-3-319-70503-3_13
[11] Beimel,A.,Farrás,O.,Mintz,Y.,Peter,N.:禁止图访问结构的线性秘密共享方案。技术报告2017/940,IACR Cryptology ePrint Archive(2017)·Zbl 1412.94221号
[12] Beimel,A。;Farrás,O。;Peter,N。;齐卡斯,V。;De Prisco,R.,密集禁止图的秘密共享方案,网络安全与加密,509-528(2016),Cham:Springer,Cham·Zbl 1482.94065号 ·数字对象标识代码:10.1007/978-3-319-44618-9_27
[13] Beimel,A。;Ishai,Y。;Kumaresan,R。;Kushilevitz,E。;Lindell,Y.,《关于最差函数的密码复杂性》,《密码学理论》,317-342(2014),海德堡:斯普林格·Zbl 1326.94072号 ·doi:10.1007/978-3-642-54242-8_14
[14] Beimel,A。;Kushilevitz,E。;尼西姆,P。;尼尔森,JB;Rijmen,V.,《多方PSM协议和相关模型的复杂性》,《密码学进展——2018年欧洲密码》,287-318(2018),查姆:施普林格,查姆·Zbl 1428.94059号 ·doi:10.1007/978-3319-78375-810
[15] Chor,B。;Kushilevitz,E.,无限域上的秘密共享,J.Cryptol。,6, 2, 87-96 (1993) ·Zbl 0774.94003号 ·doi:10.1007/BF02620136
[16] Cramer,R。;达姆加德,I。;Maurer,美国。;Preneel,B.,从任何线性秘密共享方案进行通用安全多方计算,密码学进展-EUROCRYPT 2000,316-334(2000),海德堡:Springer,Heidelberg·Zbl 1082.94515号 ·doi:10.1007/3-540-45539-6_22
[17] Dvir,Z.,Gopi,S.:具有子多项式通信的2服务器PIR。收录于:2015年第47届STOC,第577-584页(2015年)·兹比尔1321.68253
[18] Feige,U.、Kilian,J.、Naor,M.:安全计算的最小模型。收录于:1994年第26届STOC,第554-563页(1994年)·Zbl 1344.68030号
[19] 盖伊,R。;克雷尼迪斯,I。;维,H。;Gennaro,R。;Robshaw,M.,《有条件披露机密和基于属性加密的通信复杂性》,《密码学进展-密码学》2015,485-502(2015),海德堡:斯普林格·Zbl 1369.94536号 ·doi:10.1007/978-3-662-48000-7_24
[20] 格特纳,Y。;Ishai,Y。;Kushilevitz,E。;Malkin,T.,《在私人信息检索方案中保护数据隐私》,J.Compute。系统。科学。,60, 3, 592-629 (2000) ·Zbl 0958.68059号 ·doi:10.1006/jcss.1999.1689
[21] Ishai,Y.,Kushilevitz,E.:应用程序的私有同步消息协议。摘自:第五届以色列计算与系统理论研讨会,第174-183页(1997)
[22] Ishai,Y。;维,H。;埃斯帕扎,J。;Fraigniaud,P。;Husfeldt,T。;Koutsoupias,E.,《部分乱码方案及其应用》,《自动机、语言与编程》,650-662(2014),海德堡:斯普林格·Zbl 1410.68112号 ·doi:10.1007/978-3-662-43948-7_54
[23] Ito,M.,Saito,A.,Nishizeki,T.:实现通用访问结构的秘密共享方案。摘自:Globecom 1987,第99-102页(1987)。日志版本:共享机密的多重分配方案。J.加密。6(1), 15-20 (1993) ·Zbl 0795.68070号
[24] Karchmer,M.,Wigderson,A.:跨距项目。摘自:《复杂性理论的第八结构》,第102-111页(1993)
[25] Liu,T.,Vaikuntanathan,V.:打破秘密共享中的电路规模障碍。摘自:2018年第50届STOC,第699-708页(2018)·Zbl 1428.94108号
[26] 刘,T。;Vaikuntanathan,V。;维,H。;J.Katz。;Shacham,H.,通过非线性重建有条件地披露秘密,密码学进展-CRYPTO 2017,758-790(2017),Cham:Spriger,Cham·Zbl 1407.94140号 ·数字对象标识代码:10.1007/978-3-319-63688-7_25
[27] 刘,T。;Vaikuntanathan,V。;维,H。;尼尔森,JB;Rijmen,V.,《迈向打破一般秘密共享的指数屏障》,《密码学进展——2018年欧洲密码》,567-596(2018),查姆:斯普林格,查姆·Zbl 1423.94131号 ·doi:10.1007/978-3319-78381-921
[28] Sun,H.,Shieh,S.:基于图的禁止结构中的秘密共享。收录于:INFOCOM 1997,第718-724页(1997)
[29] 维,H。;Lindell,Y.,《通过谓词编码的双系统加密》,《密码学理论》,616-637(2014),海德堡:施普林格出版社·Zbl 1326.94120号 ·doi:10.1007/978-3-642-54242-8_26
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。