×

多客户端不经意RAM,具有多进制通信。 (英语) Zbl 1511.94079号

Moriai,Shiho(编辑)等人,《密码学进展——亚洲密码2020》。第26届密码学和信息安全理论与应用国际会议,韩国大田,2020年12月7日至11日。诉讼程序。第二部分。查姆:斯普林格。莱克特。注释计算。科学。12492, 160-190 (2020).
摘要:在单客户端设置中,不经意RAM可以实现对内存的不经意访问,这可能不是网络设置的最佳选择。多客户端不经意RAM(MCORAM)考虑的是一个协作但不受信任的环境,其中数据库所有者有选择地向多个客户端授予对机密数据库不同条目的读访问和写访问权限。他们的访问模式必须不仅对服务器,而且对其他客户端都是不可见的。这次升级排除了许多构建ORAM的技术,迫使我们追求新技术。MCORAM不仅为私有匿名数据访问提供了一种替代解决方案,而且还可以作为一个有前途的构建块,为不经意的文件系统提供访问控制,并将其他高级加密系统扩展到多客户端设置。
尽管它是一个功能强大的对象,但当前的最新技术并不令人满意:现有的唯一方案需要(O(sqrt{n}))通信和客户端计算来处理大小为(n)的数据库。是否有可能将这些复杂性降低到\(\mathsf{polylog}(n)\),从而匹配ORAM的上限,这是一个公开的问题,即我们能否在相同的边界下享受访问控制和客户端可用性?
我们的第一个结果通过给出完全同态加密(FHE)的构造,肯定地回答了上述问题。我们的主要技术创新是一种用于密文跨密钥试用评估的新技术。我们还考虑了N个非共谋服务器的设置中的相同问题,其中最多有(t)个服务器可能会损坏。我们从分布式点函数(DPF)构建多服务器MCORAM,并通过带引导的虚拟化技术提出了新的DPF构造方法,假设NC0中存在同态秘密共享和伪随机生成器,这些生成器并不表示FHE。
关于整个系列,请参见[Zbl 1507.94005号].

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 布拉斯,E-O;Mayberry,T。;努比尔,G。;Gollmann,D。;宫崎骏,A。;Kikuchi,H.,针对恶意服务器的多客户端遗忘RAM安全,应用密码学和网络安全,686-707(2017),Cham:Spriger,Cham·Zbl 1521.94031号 ·doi:10.1007/978-3-319-61204-1-34
[2] Boneh,D。;沃特斯,B。;Sako,K。;Sarkar,P.,约束伪随机函数及其应用,密码学进展-ASIACRYPT 2013280-300(2013),海德堡:施普林格,海德堡·Zbl 1314.94057号 ·doi:10.1007/978-3642-42045-0_15
[3] 博伊尔,E。;钟,K-M;通过,R。;Kushilevitz,E。;Malkin,T.,《不经意并行RAM及其应用》,《密码学理论》,175-204(2016),海德堡:施普林格出版社·Zbl 1377.94039号 ·doi:10.1007/978-3-662-49099-0-7
[4] 博伊尔,E。;Gilboa,N。;Ishai,Y。;奥斯瓦尔德,E。;Fischlin,M.,《函数秘密共享》,《密码学进展-EUROCRYPT 2015》,337-367(2015),海德堡:斯普林格,海德伯格·Zbl 1371.94664号 ·doi:10.1007/978-3-662-46803-6_12
[5] 博伊尔,E。;Gilboa,N。;Ishai,Y。;Robshaw,M。;Katz,J.,《打破DDH下安全计算的电路尺寸障碍》,《密码学进展-密码2016》,509-539(2016),海德堡:斯普林格,海德伯格·Zbl 1384.94038号 ·doi:10.1007/978-3-662-53018-4_19
[6] Boyle,E.,Gilboa,N.,Ishai,Y.,Lin,H.,Tessaro,S.:同态秘密共享的基础。摘自:ITCS,第21:1-21:21页(2018)·Zbl 1462.94053号
[7] 博伊尔,E。;Ishai,Y。;通过,R。;Wootters,M。;卡莱,Y。;Reyzin,L.,我们可以在本地和私下访问数据库吗?,密码学理论,662-693(2017),商会:施普林格,商会·Zbl 1416.68062号 ·doi:10.1007/978-3-319-70503-322
[8] 布拉克斯基,Z。;德特林,N。;加格,S。;马拉沃尔塔,G。;Hofheinz,D。;Rosen,A.,《利用线性解密:速率-1完全同态加密和时间锁难题》,《密码学理论》,407-437(2019),查姆:斯普林格,查姆·Zbl 1455.94132号 ·doi:10.1007/978-3-030-36033-7_16
[9] Bunn,P。;J.Katz。;Kushilevitz,E。;奥斯特罗夫斯基,R。;加尔迪,C。;Kolesnikov,V.,《高效三方分布式ORAM,网络安全与加密》,215-232(2020),Cham:Springer,Cham·Zbl 1506.94028号 ·doi:10.1007/978-3-030-57990-611
[10] Camenisch,J.、Dubovitskaya,M.、Neven,G.:具有访问控制的不经意传输。收录于:CCS,第131-140页(2009年)
[11] 卡内蒂,R。;霍姆格伦,J。;Richelson,S.公司。;卡莱,Y。;Reyzin,L.,《走向双效私人信息检索》,《密码学理论》,694-726(2017),查姆:斯普林格,查姆·Zbl 1416.68063号 ·doi:10.1007/978-3-319-70503-323
[12] Canetti,R.,Lombardi,A.,Wichs,D.:来自循环安全FHE的非交互式零知识和相关难处理性。加密电子打印档案,报告2018/1248(2018)
[13] 陈,B。;Lin,H。;Tessaro,S。;Kushilevitz,E。;Malkin,T.,《不经意的并行RAM:改进的效率和通用构造》,《密码学理论》,205-234(2016),海德堡:斯普林格出版社·Zbl 1377.94043号 ·doi:10.1007/978-3-662-49099-08
[14] Chor,B。;Kushilevitz,E。;Goldreich,O。;Sudan,M.,私人信息检索,J.ACM,45,6965-981(1998)·Zbl 1065.68524号 ·doi:10.1145/293347.293350
[15] Chow,SSM;雅各布森,MJ;Rijmen,V。;Safavi-Naini,R.,《真实可追踪签名》,《密码学中的选定领域》,92-107(2009),海德堡:施普林格出版社·Zbl 1267.94115号 ·doi:10.1007/978-3-642-05445-76
[16] Doerner,J.,Shelat,A.:缩放ORAM以实现安全计算。收录于:CCS,第523-535页(2017年)
[17] 法齐奥,N。;Gennaro,R。;Jafarikhah,T。;斯基思,WE III;冈本,T。;Yu,Y。;金,MH;Li,Y.,来自paillier加密的同态秘密共享,可证明安全,381-399(2017),Cham:Springer,Cham·Zbl 1439.94082号 ·doi:10.1007/978-3-319-68637-0_23
[18] Gentry,C.:完全同态加密方案。斯坦福大学博士论文(2009)
[19] Gentry,C。;Halevi,S。;Hofheinz,D。;Rosen,A.,《可压缩FHE及其在PIR中的应用》,《密码学理论》,438-464(2019),查姆:Springer,查姆·Zbl 1455.94158号 ·doi:10.1007/978-3-030-36033-7_17
[20] Gentry,C。;Sahai,A。;沃特斯,B。;卡内蒂,R。;JA Garay,《从错误学习中获得同态加密:概念简单、渐近快速、基于属性》,《密码学进展-密码体制2013》,75-92(2013),海德堡:斯普林格,海德伯格·Zbl 1310.94148号 ·doi:10.1007/978-3642-40041-45
[21] Gilboa,N。;Ishai,Y。;Nguyen,PQ;Oswald,E.,分布式点函数及其应用,密码学进展-EUROCRYPT 2014640-658(2014),海德堡:施普林格,海德堡·Zbl 1328.68054号 ·doi:10.1007/978-3-642-55220-5_35
[22] Goldreich,O.:通过不经意的RAM实现软件保护和模拟的理论。收录:STOC,第182-194页(1987年)
[23] Goldreich,O.:伪随机生成器入门,第55卷。美国数学学会(2010)·Zbl 1210.68061号
[24] Goldreich,O。;Goldwasser,S。;Micali,S.,《如何构造随机函数》,J.ACM,33,4,792-807(1986)·数字对象标识代码:10.1145/6490.6503
[25] Goodrich,M.T.、Mitzenmacher,M.、Ohrimenko,O.、Tamassia,R.:通过无状态不经意RAM模拟进行隐私保护组数据访问。收录于:SODA,第157-167页(2012年)·Zbl 1421.68040号
[26] 哈姆林,A。;奥斯特罗夫斯基,R。;韦斯,M。;Wichs,D。;Ishai,Y。;Rijmen,V.,私人匿名数据访问,《密码学进展-2019年欧洲密码》,244-273(2019),查姆:斯普林格,查姆·Zbl 1428.94076号 ·doi:10.1007/978-3-030-17656-39
[27] Hoang,T.,Ozkaptan,C.D.,Yavuz,A.A.,Guajardo,J.,Nguyen,T.:\(S^3\)ORAM:一种具有Shamir秘密共享的计算效率高且恒定的客户端带宽放大ORAM。In:CCS,pp.491-505(2017)
[28] Kushilevitz,E.,Ostrovsky,R.:不需要复制:单个数据库,计算-私有信息检索。收录于:FOCS,第364-373页(1997年)
[29] Maffei,M.、Malavolta,G.、Reinert,M.和Schröder,D.:外包个人记录的隐私和访问控制。输入:S&P、 第341-358页(2015)
[30] 马菲,M。;马拉沃尔塔,G。;Reinert,M。;施罗德,D。;Gollmann,D。;宫崎骏,A。;Kikuchi,H.,《恶意保护多客户端ORAM》,《应用密码术和网络安全》,645-664(2017),查姆:Springer,查姆·Zbl 1521.68050号 ·doi:10.1007/978-3-319-61204-1-32
[31] Sahin,C.,Zakhary,V.,Abbadi,A.E.,Lin,H.,Tessaro,S.:TaoStore:克服遗忘数据存储中的异步性。输入:S&P、 第198-217页(2016)
[32] Wang,F.,Yun,C.,Goldwasser,S.,Vaikuntanathan,V.,Zaharia,M.:Splinter:公共数据的实用私人查询。收录于:NSDI,第299-313页(2017年)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。