跳到主要内容
10.1145/2382196.2382279acm会议文章/章节视图摘要出版物页面中央控制系统会议记录会议集合
研究论文

乱码电路的基础

出版:2012年10月16日出版历史

摘要

“乱码电路”是源于姚明工作的一个经典概念,长期以来一直被认为是一种密码技术技术,而不是加密目标。这里我们挑选出一个与此技术对应的原语。我们称之为乱码方案我们为乱码方案提供了一种可证明的安全性处理,使其具有通用的语法和多种安全定义。其中最基本的是,隐私,适用于两部分安全函数评估(SFE)和私有函数评估(PFE)。从PRF出发,提出了一种有效的实现隐私的乱码方案,并分析了其具体的安全性。我们接下来考虑健忘真实性、私有和可验证的计算外包所需的属性。我们扩展我们的计划以实现这些目标。我们为这两种方案提供了高效的基于块密码的实例化。我们对乱码方案的处理预示着更有效的乱码、更严格的分析和更模块化设计的更高级别协议。

工具书类

  1. M.Abadi和J.Feigenbaum。安全电路评估。密码学杂志,2(1):1-121990。谷歌学者谷歌学者数字图书馆数字图书馆
  2. B.阿普勒巴姆。依赖键的消息安全性:泛型放大和完整性。欧洲密码2011,LNCS第6632卷,第527-546页。施普林格,2011年。谷歌学者谷歌学者数字图书馆数字图书馆
  3. B.Applebaum、Y.Ishai和E.Kushilevitz。计算专用随机多项式及其应用。计算复杂性,15(2):115-1622006。谷歌学者谷歌学者数字图书馆数字图书馆
  4. B.Applebaum、Y.Ishai和E.Kushilevitz。NC0中的加密。SIAM J.计算。,36(4):845--888, 2006.谷歌学者谷歌学者数字图书馆数字图书馆
  5. B.Applebaum、Y.Ishai和E.Kushilevitz。从保密到可靠:通过安全计算进行有效验证。ICALP 2010,第一部分,LNCS第6198卷,第152-163页。施普林格,2010年。谷歌学者谷歌学者数字图书馆数字图书馆
  6. B.Applebaum、Y.Ishai和E.Kushilevitz。如何混淆算术电路。第52届FOCS,第120-129页。IEEE计算机学会出版社,2011年。谷歌学者谷歌学者数字图书馆数字图书馆
  7. Y.Aumann和Y.Lindell。针对隐蔽对手的安全性:针对现实对手的高效协议。TCC 2007,LNCS第4392卷,第137-156页。施普林格,2007年。谷歌学者谷歌学者数字图书馆数字图书馆
  8. B.Barak、I.Haitner、D.Hofheinz和Y.Ishai。绑定键相关消息安全性。EUROCRYPT 2010,LNCS第6110卷,第423-444页。施普林格,2010年。谷歌学者谷歌学者数字图书馆数字图书馆
  9. M.Barni、P.Failla、V.Kolesnikov、R.Lazzeretti、A.-R.Sadeghi和T.Schneider。医疗应用中私有线性分支程序的安全评估。ESORICS 2009,LNCS第5789卷,第424-439页。施普林格,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  10. D.Beaver、S.Micali和P.Rogaway。安全协议的全面复杂性。第二十二届ACM计算理论研讨会论文集,第503-513页。ACM,1990年。谷歌学者谷歌学者数字图书馆数字图书馆
  11. M.Bellare、V.Hoang和P.Rogaway。杂乱电路的基础。加密电子打印档案,2012/265年报告,2012年。谷歌学者谷歌学者
  12. M.Bellare和P.Rogaway。三重加密的安全性和基于代码的游戏验证框架。EUROCRYPT 2006,LNCS第4004卷,第409-426页。斯普林格,2006年。谷歌学者谷歌学者数字图书馆数字图书馆
  13. C.Cachin、J.Camenisch、J.Kilian和J.Muller。一轮安全计算和安全的自主移动代理。第27届国际自动化、语言和编程学术讨论会——ICALP 2000,第512-523页。斯普林格,2000年。谷歌学者谷歌学者数字图书馆数字图书馆
  14. M.Chase和S.Kamara。结构化加密和受控披露。2010年亚洲期刊,LNCS第6477卷,第577-594页。施普林格,2010年。谷歌学者谷歌学者交叉引用交叉引用
  15. U.Feige、J.Kilian和M.Naor。安全计算的最小模型(扩展抽象)。第26届ACM STOC,第554--563页。ACM出版社,1994年。谷歌学者谷歌学者数字图书馆数字图书馆
  16. K.Frikken、M.Atallah和C.Zhang。隐私保护信用检查。第六届ACM电子商务会议记录,第147-154页。ACM,2005年。谷歌学者谷歌学者数字图书馆数字图书馆
  17. R.Gennaro、C.Gentry和B.Parno。非交互式可验证计算:将计算外包给不受信任的工作人员。《密码2010》,LNCS第6223卷,第465-482页。施普林格,2010年。谷歌学者谷歌学者数字图书馆数字图书馆
  18. O.Goldreich。密码术和密码协议。手稿,2001年。谷歌学者谷歌学者
  19. O.Goldreich、S.Micali和A.Wigderson。如何玩任何心理游戏,或诚实多数协议的完备性定理。第19届ACM STOC,第218-229页。ACM出版社,1987年。谷歌学者谷歌学者数字图书馆数字图书馆
  20. S.Goldwasser、Y.Kalai和G.Rothblum。一次性计划。《密码》2008年,LNCS第5157卷,第39-56页。施普林格,2008年。谷歌学者谷歌学者数字图书馆数字图书馆
  21. V.Goyal、P.Mohassel和A.Smith。针对隐蔽对手的高效两党和多方计算。EUROCRYPT 2008,LNCS第4965卷,第289-306页。施普林格,2008年。谷歌学者谷歌学者数字图书馆数字图书馆
  22. A.Herzberg和H.Shulman。安全保证计算。Cryptology ePrint Archive,2010/4492010年报告。谷歌学者谷歌学者
  23. Y.Huang、D.Evans、J.Katz和L.Malka。使用乱码电路实现更快的安全两部分计算。USENIX安全研讨会,2011年。谷歌学者谷歌学者数字图书馆数字图书馆
  24. Y.Huang、C.Shen、D.Evans、J.Katz和A.Shelat。具有乱码电路的高效安全计算。ICISS,《计算机科学讲义》第7093卷,第28-48页。施普林格,2011年。谷歌学者谷歌学者数字图书馆数字图书馆
  25. Y.Ishai和E.Kushilevitz。随机化多项式:一种新的表示形式,应用于高效安全计算。第41届FOCS,第294--304页。IEEE计算机学会出版社,2000年。谷歌学者谷歌学者数字图书馆数字图书馆
  26. Y.Ishai和E.Kushilevitz。通过完美随机化多项式实现完美的恒量安全计算。ICALP,《计算机科学讲义》第2380卷,第244-256页。施普林格,2002年。谷歌学者谷歌学者数字图书馆数字图书馆
  27. Y.Ishai、E.Kushilevitz、R.Ostrovsky和A.Sahai。具有恒定计算开销的加密。第40届ACM STOC,第433-442页。ACM出版社,2008年。谷歌学者谷歌学者数字图书馆数字图书馆
  28. S.Kamara、P.Mohassel和M.Raykova。外包多方计算。加密电子打印报告2011/2722011。谷歌学者谷歌学者
  29. S.Kamara和L.Wei。专用杂乱电路。未发表的手稿。谷歌学者谷歌学者
  30. J.Katz和R.Ostrovsky。圆最优安全两部分计算。《密码》2004年,LNCS第3152卷,第335-354页。斯普林格,2004年。谷歌学者谷歌学者交叉引用交叉引用
  31. V.Kolesnikov和T.Schneider。改进的乱码电路:免费异或门及其应用。ICALP 2008,第二部分,LNCS第5126卷,第486--498页。施普林格,2008年。谷歌学者谷歌学者数字图书馆数字图书馆
  32. B.Kreuter、A.Shelat和C.Shen。具有恶意对手的十亿门安全计算。第21届USENIX安全研讨会会议记录(USENIX2012),2012年。谷歌学者谷歌学者数字图书馆数字图书馆
  33. L.Kruger、S.Jha、E.Goh和D.Boneh。用有序二元决策图进行安全函数求值。ACM CCS 06,第410-420页。ACM出版社,2006年。谷歌学者谷歌学者数字图书馆数字图书馆
  34. Y.Lindell和B.Pinkas。一种有效的协议,用于在恶意对手面前进行安全的两方计算。EUROCRYPT 2007,LNCS第4515卷,第52-78页。施普林格,2007年。谷歌学者谷歌学者数字图书馆数字图书馆
  35. Y.Lindell和B.Pinkas。双方计算Yao协议的安全性证明。《密码学杂志》,22(2):161-1882009。谷歌学者谷歌学者数字图书馆数字图书馆
  36. Y.Lindell和B.Pinkas。通过剪切和选择遗忘传输来确保双方计算的安全。TCC 2011,LNCS第6597卷,第329-346页。施普林格,2011年。谷歌学者谷歌学者数字图书馆数字图书馆
  37. D.Malkhi、N.Nisan、B.Pinkas和Y.Sella。公平——一个安全的两方计算系统。USENIX安全专题讨论会第13届会议记录——第13卷,第20-20页。USENIX协会,2004年。谷歌学者谷歌学者数字图书馆数字图书馆
  38. P.Mohassel和M.Franklin。恶意两方计算的效率权衡。PKC 2006,LNCS第3958卷,第458-473页。斯普林格,2006年。谷歌学者谷歌学者数字图书馆数字图书馆
  39. M.Naor和K.Nissim。用于安全功能评估的通信保护协议。第33届ACM STOC,第590-599页。ACM出版社,2001年。谷歌学者谷歌学者数字图书馆数字图书馆
  40. M.Naor、B.Pinkas和R.Sumner。隐私保护拍卖和机制设计。第一届ACM电子商务会议记录,第129-139页。ACM,1999年。谷歌学者谷歌学者数字图书馆数字图书馆
  41. A.Paus、A.Sadeghi和T.Schneider。半私有功能的实用安全评估。ACNS 09,LNCS第5536卷,第89-106页。施普林格,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  42. K.Pietrzak。防漏操作模式。EUROCRYPT 2009,LNCS第5479卷,第462-482页。施普林格,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  43. B.平卡斯。隐私保护数据挖掘的加密技术。ACM SIGKDD探索新闻稿,4(2):12-192002。谷歌学者谷歌学者数字图书馆数字图书馆
  44. B.Pinkas、T.Schneider、N.P.Smart和S.C.Williams。安全的两部分计算是实用的。ASIACRYPT 2009,LNCS第5912卷,第250-267页。施普林格,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  45. P.罗加韦。安全协议的全面复杂性。麻省理工学院博士论文,1991年。谷歌学者谷歌学者数字图书馆数字图书馆
  46. A.Sahai和H.Seyalogulu。无忧加密:使用公钥进行功能加密。ACM CCS 10,第463-472页。ACM出版社,2010年。谷歌学者谷歌学者数字图书馆数字图书馆
  47. T.Schneider。工程安全双方计算协议——高效安全功能评估的设计、优化和应用进展。德国波鸿鲁尔大学博士论文,2011年2月9日。http://thomaschneider.de/papers/S11Thesis.pdf。谷歌学者谷歌学者
  48. T.施耐德。工程安全双方计算协议。施普林格,柏林-海德堡,2012年。谷歌学者谷歌学者数字图书馆数字图书馆
  49. J.R.Troncoso-Pastoriza、S.Katzenbeisser和M.Celik。通过不经意自动机进行隐私保护的容错dna搜索。ACM CCS 07,第519--528页。ACM出版社,2007年。谷歌学者谷歌学者数字图书馆数字图书馆
  50. A.姚明。如何生成和交换机密。计算机科学基础,1986年,第27届年度研讨会,第162-167页。IEEE,1986年。谷歌学者谷歌学者数字图书馆数字图书馆
  51. 姚明。安全计算协议。第23届FOCS,第160-164页。IEEE计算机学会出版社,1982年。谷歌学者谷歌学者数字图书馆数字图书馆

索引术语

  1. 乱码电路的基础

      建议

      评论

      登录选项

      检查您是否可以通过登录凭据或您的机构访问本文。

      登录

      完全访问权限

      • 发布于

        封面图片ACM会议
        CCS’12:2012 ACM计算机和通信安全会议记录
        2012年10月
        1088页
        国际标准图书编号:9781450316514
        内政部:10.1145/2382196

        版权所有©2012 ACM

        如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

        出版商

        计算机协会

        美国纽约州纽约市

        出版历史

        • 出版:2012年10月16日

        权限

        请求有关此文章的权限。

        请求权限

        检查更新

        限定符

        • 研究论文

        接受率

        总体验收率1,261属于6,999提交文件,18%

        即将召开的会议

        CCS’24
        ACM SIGSAC计算机和通信安全会议
        2024年10月14日至18日
        盐湖城,美国犹他州,美国

      PDF格式

      以PDF文件查看或下载。

      PDF格式

      电子阅读器

      使用eReader联机查看。

      电子阅读器