跳到主要内容
10.1145/1374376.1374438acm会议文章/章节视图摘要出版物页面斯托克会议记录会议集合
研究论文

具有恒定计算开销的加密

出版:2008年5月17日出版历史

摘要

当前加密原语的构造通常涉及大量的乘法计算开销,随着所需的安全级别的增加而增加。我们探讨了实现基本加密原语(如加密、身份验证、签名和安全的两方计算)的可能性,同时只需要一个常数计算开销与相同任务的不安全实现相比。在这里,我们提出了通常的安全性要求,即任何多项式时间攻击者的优势在输入长度上必须可以忽略不计。

对于大多数中心密码原语,我们在似是而非,尽管有时是非标准的,难以处理的假设下获得了肯定的答案。我们首先证明了成对相关散列函数可以通过线性电路计算,从而推翻了Mansour、Nisan和Tiwari的猜想(STOC 1990)。该结构不依赖任何未经证实的假设,具有独立的利益。我们的散列函数可以用于构造消息身份验证方案,而任何单向函数的开销都是恒定的。在推广了Alekhnovich(FOCS 2003)之前的一个假设的棘手假设下,我们得到了具有恒定开销的(公钥和私钥)加密方案。使用之前假设的指数强版本,我们得到了类似复杂度的签名方案。假设具有多项式拉伸的NCz中存在伪随机生成器,并且存在(任意)不经意传输协议,对于安全两部分计算这一看似非常复杂的任务,我们得到了类似的结果。更具体地说,我们得到了半诚实模型中安全两方计算的一般协议,在该模型中,双方可以通过电路来实现,电路的大小是待评估电路大小的常数倍。在恶意模型中,我们得到的协议通信复杂性是s的常数倍数,其计算复杂度在s中略为超线性。对于恶意模型中安全性的自然松弛,在实践中仍然有意义,我们也可以将计算复杂度保持为线性这些结果扩展到当事方数量不变时,其中任意一部分当事方都可能被破坏。

我们的协议依赖于非黑盒技术,并提出了一种有趣的可能性,即通过这种技术可以获得密码领域的最终效率。

工具书类

  1. M.Alekhnovich(阿列克诺维奇)。更多平均情况与近似复杂性。过程中。第44届FOCS,第298--307页,2003年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  2. 阿龙、J.布鲁克、J.纳尔、M.纳尔和R.M.罗斯。通过伪随机图构造渐近良好的低速纠错码。IEEE信息理论汇刊38(2)(1992)。]]谷歌学者谷歌学者
  3. B.Applebaum、Y.Ishai和E.Kushilevitz。NC0中的加密。SIAM J.计算。,36(4):845--888, 2006. FOCS 2004中的早期版本。]]谷歌学者谷歌学者数字图书馆数字图书馆
  4. B.Applebaum、Y.Ishai和E.Kushilevitz。计算私有随机多项式及其应用。计算复杂性,15(2):115-1622006。CCC 2005中的早期版本。]]谷歌学者谷歌学者数字图书馆数字图书馆
  5. B.Applebaum、Y.Ishai和E.Kushilevitz。关于mathrmNC0中具有线性拉伸的伪随机生成器。过程中。第十届随机,2006年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  6. B.Applebaum、Y.Ishai和E.Kushilevitz。具有恒定输入位置的密码术。过程中。Crypto,2007年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  7. Y.Aumann和Yehuda Lindell。针对隐蔽对手的安全:现实对手的有效协议。过程中。TCC 2007,第137-156页。]]谷歌学者谷歌学者数字图书馆数字图书馆
  8. D.海狸。预计算不经意传输。1995年,《密码》第97-109页。]]谷歌学者谷歌学者数字图书馆数字图书馆
  9. D.海狸。相关伪随机性和私人计算的复杂性。STOC第28期,第479-488页,1996年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  10. M.Ben-Or、S.Goldwasser和A.Wigderson。非加密容错分布式计算的完备性定理。过程中。第20页STOC,第1-10页,1988年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  11. A.Blum、A.Kalai和H.Wasserman。容错学习、奇偶问题和统计查询模型。过程中。第32届STOC,第435-440页,2000年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  12. M.Blum和S.Micali。如何生成加密的强伪随机比特序列。SIAM J.计算。,13:850--864, 1984. FOCS 82中的初步版本。]]谷歌学者谷歌学者数字图书馆数字图书馆
  13. L.波尔德维克。应用于电气网络的互易性。应用科学研究B:电物理、声学、光学、数学方法,6:1-741956。]]谷歌学者谷歌学者
  14. R.卡内蒂。多方加密协议的安全性和组成。《密码学杂志》,13(1),2000年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  15. R.Canetti、Y.Dodis、S.Halevi、E.Kushilevitz和A.Sahai。抗暴露函数和全或无转换。在EUROCRYPT 2000程序中,第453--469页。]]谷歌学者谷歌学者数字图书馆数字图书馆
  16. M.R.Capalbo、O.Reingold、S.P.Vadhan和A.Wigderson。随机导体和恒定度无损扩展器。过程中。STOC 2002,第659-668页。]]谷歌学者谷歌学者数字图书馆数字图书馆
  17. L.Carter和M.N.Wegman。哈希函数的通用类。J.计算。系统。科学。18(2): 143--154 (1979).]]谷歌学者谷歌学者交叉引用交叉引用
  18. B.Chor、O.Goldreich、J.Haastad、J.Friedman、S.Rudich和R.Smolensky。程序中t-Resilient函数的位提取问题(初步版本)。FOCS 1985,第396--407页。]]谷歌学者谷歌学者数字图书馆数字图书馆
  19. M.Cryan和P.B.Miltersen。关于mathrmNC0中的伪随机生成器。过程中。第26届MFCS,2001年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  20. R.L.Dobrushin、S.I.Gelfand和M.S.Pinsker。关于编码的复杂性。过程中。第二国际。交响乐团。《信息论》,第174-184页,1973年。]]谷歌学者谷歌学者
  21. D.Dolev、C.Dwork和M.Naor。不可接受的密码术。SIAM计算机杂志,30(2):391-4372000。]]谷歌学者谷歌学者数字图书馆数字图书馆
  22. S.Even、O.Goldreich和A.Lempel。签订合同的随机协议。ACM通讯,28(6):637--6471985。]]谷歌学者谷歌学者数字图书馆数字图书馆
  23. U.Feige、J.Killian和M.Naor。安全计算的最小模型(扩展抽象)。过程中。第26届STOC,第554-563页,1994年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  24. M.J.Freedman、K.Nissim和B.Pinkas。高效的私有匹配和集合交集。在EUROCRYPT 2004,第1-19页。]]谷歌学者谷歌学者
  25. O.Goldreich。密码学基础:基本工具。剑桥大学出版社,2001年。]]谷歌学者谷歌学者交叉引用交叉引用
  26. O.Goldreich。密码学基础:基本应用。剑桥大学出版社,2004年。]]谷歌学者谷歌学者交叉引用交叉引用
  27. O.Goldreich。基于扩展图的候选单向函数。计算复杂性电子学术讨论会(ECCC),7(090),2000年。]]谷歌学者谷歌学者
  28. O.Goldreich、S.Goldwasser和S.Micali。如何构造随机函数。美国医学会期刊33(4):792--8071986年谷歌学者谷歌学者数字图书馆数字图书馆
  29. S.Goldwasser、S.Micali和P.Tong。为什么以及如何在公共网络上建立私有代码。见FOCS 1982,第134-144页。]]谷歌学者谷歌学者数字图书馆数字图书馆
  30. O.Goldreich、S.Micali和A.Wigderson。如何证明零知识中的所有NP语句,以及密码协议设计方法。1986年《密码》,第171-185页。%]]谷歌学者谷歌学者数字图书馆数字图书馆
  31. O.Goldreich和R.Vainish。如何解决任何协议问题-提高效率。在87年《密码》中,LNCS,第293卷,第73-86页。施普林格,1987年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  32. 古鲁斯瓦米和P.Indyk。基于扩展器的高效可解码代码构造。过程中。FOCS 2001,第658-667页。]]谷歌学者谷歌学者数字图书馆数字图书馆
  33. R.Impagliazzo、L.A.Levin和M.Luby。单向函数的伪随机生成。过程中。STOC 1989,第12-24页。]]谷歌学者谷歌学者数字图书馆数字图书馆
  34. Y.Ishai和E.Kushilevitz。通过完美随机化多项式实现完美的恒量安全计算。过程中。第29届ICALP,第244-256页,2002年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  35. Y.Ishai、E.Kushilevitz、R.Ostrovsky和A.Sahai。安全多方计算的零知识。过程中。STOC 2007。]]谷歌学者谷歌学者数字图书馆数字图书馆
  36. J.基里安。在不经意传输上建立加密。在STOC第20期,第20-31页,1988年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  37. V.柳巴舍夫斯基。噪声存在下的奇偶校验问题,随机线性码的解码,以及子集和问题。过程中。2005年版,第378-389页。]]谷歌学者谷歌学者数字图书馆数字图书馆
  38. Y.Mansour、N.Nisan和P.Tiwari。通用散列的计算复杂性。过程中。STOC 1990,第235-243页。]]谷歌学者谷歌学者数字图书馆数字图书馆
  39. E.Mossel、A.Shpilka和L.Trevisan。在$\mathrmNC^0$中的ε偏置生成器上。过程中。第44届FOCS,第136-145页,2003年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  40. J.Naor和M.Naor。小偏差概率空间:有效的构造和应用。SIAM J.计算。,22(4):838--8561993年。STOC’90。]]谷歌学者谷歌学者数字图书馆数字图书馆
  41. M.Naor和K.Nissim。用于安全功能评估的通信保护协议。过程中。第33次STOC,第590页至第599页,2001年。]]谷歌学者谷歌学者数字图书馆数字图书馆
  42. Moni Naor、Moti Yung。通用单向哈希函数及其密码应用。过程中。STOC 1989,第33-43页。]]谷歌学者谷歌学者数字图书馆数字图书馆
  43. M.O.拉宾。如何通过不经意的转移来交换秘密。TR-81,哈佛大学,1981年。]]谷歌学者谷歌学者
  44. M.Sipser和D.A.Spielman。扩展器代码。过程中。FOCS 1994,第566-576页。]]谷歌学者谷歌学者数字图书馆数字图书馆
  45. W.D.Smith。1.AES似乎较弱。2.线性时间安全加密。Crypology ePrint报告2007/248。]]谷歌学者谷歌学者
  46. D.A.Spielman。线性时间可编码和可解码纠错码。STOC 1995:388-397]]谷歌学者谷歌学者数字图书馆数字图书馆
  47. 姚明。陷门函数的理论与应用。过程中。第23届FOCS,第80-91页,1982年。]]谷歌学者谷歌学者交叉引用交叉引用
  48. 姚明。如何生成和交换机密。过程中。第27届FOCS,第162-167页,1986年。]]谷歌学者谷歌学者数字图书馆数字图书馆

索引术语

  1. 具有恒定计算开销的加密

    建议

    评论

    登录选项

    检查您是否可以通过登录凭据或您的机构访问本文。

    登录

    完全访问权限

    • 发布于

      封面图片ACM会议
      STOC'08:第四十届ACM计算理论年会论文集
      2008年5月
      712页
      国际标准图书编号:9781605580470
      内政部:10.1145/1374376

      版权所有©2008 ACM

      如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

      发布者

      计算机协会

      美国纽约州纽约市

      出版历史

      • 出版:2008年5月17日

      权限

      请求有关此文章的权限。

      请求权限

      检查更新

      限定符

      • 研究论文

      接受率

      2008年纸张接受率80属于325提交,25%总体验收率1,469属于4,586提交,32%

      即将召开的会议

      STOC’24
      第56届ACM计算理论年会(STOC 2024)
      2024年6月24日至28日
      温哥华,BC中,加拿大

    PDF格式

    以PDF文件查看或下载。

    PDF格式

    电子阅读器

    使用eReader联机查看。

    电子阅读器