跳到主要内容
研究论文

具有渐近最优熵损失的隐私放大

出版:2014年9月8日出版历史
跳过抽象节

摘要

我们研究“隐私放大”问题:双方都知道弱秘密的关键协议w个,例如密码。(这种设置在互联网上随处可见,密码是最常用的安全设备。)我们假设密钥协议是在主动计算无边界对手Eve在场的情况下进行的。对手可能对w个,所以我们只假设w个从伊芙的角度来看,有一些熵。因此,协议的目标是转换这个非一致的秘密w个成均匀分布的字符串R(右)这对伊芙来说是完全保密的。R(右)然后可以用作运行对称加密协议(例如加密、身份验证等)的密钥。

因为我们没有进行计算假设R(右)只能来自w个因此,这样的协议必须在执行过程中将熵损失降至最低,以便R(右)尽可能长。以前最好的结果是熵损失θ(κ2),其中κ是安全参数,因此要求密码很长,即使值很小κ在这项工作中,我们提出了第一个在安全参数中具有线性熵损失的信息理论密钥协商协议。在恒定因素下,结果是最佳的。我们通过对编辑距离应用纠错代码实现了改进,这有点令人惊讶。

该协议还可以扩展为提供“信息协调”,即即使双方有稍微不同的版本w个(例如,当涉及生物特征时)。

参考文献

  1. Charles Bennett、Gilles Brassard和Jean-Marc Robert。1988年,通过公开讨论扩大隐私。SIAM J.计算。17, 2, 210--229.谷歌学者谷歌学者数字图书馆数字图书馆
  2. 查尔斯·贝内特(Charles H.Bennett)、吉勒斯·布拉萨尔(Gilles Brassard)、克劳德·克雷珀(Claude Crépeau)和尤利·莫勒(Ueli M.Maurer)。1995.广义隐私放大。IEEE传输。信息理论41, 6, 1915--1923.谷歌学者谷歌学者交叉引用交叉引用
  3. Niek J.Bouman和Serge Fehr。2011.使用弱密钥进行安全身份验证,不会泄漏信息。EUROCRYPT会议记录. 246--265.谷歌学者谷歌学者数字图书馆数字图书馆
  4. 泽维尔·博伊恩、叶夫根尼·多迪斯、乔纳森·卡茨、拉斐尔·奥斯特罗夫斯基和亚当·史密斯。2005.使用生物特征数据进行安全的远程身份验证。密码学进展论文集--EUROCRYPT 2005罗纳德·克莱默(Ronald Cramer)主编,《计算机科学讲义》,第3494卷,施普林格·弗拉格(Springer-Verlag),第147-163页。谷歌学者谷歌学者数字图书馆数字图书馆
  5. J.L.Carter和M.N.Wegman。1979.哈希函数的通用类。J.计算。系统。科学。18, 143--154.谷歌学者谷歌学者交叉引用交叉引用
  6. 尼珊·钱德兰(Nishanth Chandran)、巴瓦娜·卡努库蒂(Bhavana Kanukurthi)、拉斐尔·奥斯特罗夫斯基(Rafail Ostrovsky)和列奥尼德·雷津(Leonid Reyzin)。2010年。具有渐近最优熵损失的隐私放大。STOC程序,Leonard J.Schulman编辑,美国机械工程师协会,785-794。谷歌学者谷歌学者数字图书馆数字图书馆
  7. 吉尔·科恩(Gil Cohen)、兰·拉兹(Ran Raz)和吉尔·塞格夫(Gil Segev)。2011年。带有短种子的不可复制提取器和隐私放大应用程序。电子。集体计算。复杂。18, 96.谷歌学者谷歌学者
  8. Yevgeniy Dodis、Bhavana Kanukurthi、Jonathan Katz、Leonid Reyzin和Adam Smith。2012.强大的模糊提取器和经过认证的密匙协议。IEEE传输。信息理论58, 9, 6207--6222.谷歌学者谷歌学者数字图书馆数字图书馆
  9. Yevgeniy Dodis、Xin Li、Trevor D.Wooley和David Zuckerman。2011年,通过字符和实现隐私放大和非延展性提取器。FOCS会议记录拉斐尔·奥斯特罗夫斯基编辑,IEEE,668-677。谷歌学者谷歌学者数字图书馆数字图书馆
  10. 叶夫根尼·多迪斯(Yevgeniy Dodis)、拉斐尔·奥斯特罗夫斯基(Rafail Ostrovsky)、列奥尼德·雷津(Leonid Reyzin)和亚当·斯密(Adam Smith)。2008.模糊提取器:如何从生物特征和其他噪声数据生成强密钥。SIAM J.计算。38, 1, 97--139.谷歌学者谷歌学者数字图书馆数字图书馆
  11. Yevgeniy Dodis和Daniel Wichs。2009.来自弱机密的不可接受提取器和对称密钥加密。第41届ACM计算机理论年会论文集(医学博士贝塞斯达). 601--610.谷歌学者谷歌学者数字图书馆数字图书馆
  12. 文凯特桑·古鲁斯瓦米(Venkatesan Guruswami)、克里斯托弗·乌曼斯(Christopher Umans)和萨利尔·瓦丹(Salil P.Vadhan)。2007.Parvaresh-Wardy代码中的不平衡扩展器和随机抽取器。IEEE计算复杂性会议记录. 96--108.谷歌学者谷歌学者数字图书馆数字图书馆
  13. J.Hástad、R.Impagliazzo、L.A.Levin和M.Luby。1999.从任何单向函数构造伪随机生成器。SIAM J.计算。28, 4, 1364--1396.谷歌学者谷歌学者数字图书馆数字图书馆
  14. Yuval Ishai、Eyal Kushilevitz、Rafail Ostrovsky和Amit Sahai。2009.提取相关性。第50届计算机科学基础年会论文集(佐治亚州亚特兰大)IEEE标准。谷歌学者谷歌学者数字图书馆数字图书馆
  15. Bhavana Kanukurthi和Leonid Reyzin。2009年,保密渠道关键协议。密码学进展论文集--EUROCRYPT 2009Antoine Joux编辑,《计算机科学讲义》,第5479卷,Springer。谷歌学者谷歌学者数字图书馆数字图书馆
  16. 弗拉基米尔·列文斯坦(Vladimir I.Levenshtein)。1966.能够纠正删除、插入和反转的二进制代码。苏联物理学。多克。10,第707页至第710页。谷歌学者谷歌学者
  17. 李欣.2012a。设计提取器、非延展冷凝器和隐私放大。STOC程序. 837--854.谷歌学者谷歌学者数字图书馆数字图书馆
  18. 李欣,2012年b。不可接受的提取器、双源提取器和隐私放大。加密电子打印档案,2012/188年报告。(2012). http://eprint.iacr.org/。谷歌学者谷歌学者
  19. 尤利·莫雷尔。1997年,信息——通过未经认证的公开讨论达成理论上安全的秘密密钥协议。密码学进展会议录--EUROCRYPT’97Walter Fumy编辑,《计算机科学讲义》,第1233卷,Springer-Verlag,209-225。谷歌学者谷歌学者数字图书馆数字图书馆
  20. 尤利·莫勒和斯特凡·沃尔夫。1997年。隐私放大可防止主动对手。密码学进展会议录--CRYPTO’97,Burton S.Kaliski,Jr.Ed.,《计算机科学讲义》,第1294卷,Springer-Verlag,307--321。谷歌学者谷歌学者数字图书馆数字图书馆
  21. 尤利·莫勒和斯特凡·沃尔夫。2003年,未经认证公共渠道的密钥协议——第三部分:隐私放大。IEEE传输。信息。理论49, 4, 839--851.谷歌学者谷歌学者数字图书馆数字图书馆
  22. 诺姆·尼桑和大卫·扎克曼。1996.随机性在空间上是线性的。J.计算。系统科学。52, 1, 43--53.谷歌学者谷歌学者数字图书馆数字图书馆
  23. Jaikumar Radhakrishnan和Amnon Ta-Shma。2000.分散器、萃取器和深度的界限-两个超级浓缩池。SIAM J.计算。13, 1, 2--24.谷歌学者谷歌学者数字图书馆数字图书馆
  24. 雷纳托·雷纳(Renato Renner)和斯特凡·沃尔夫(Stefan Wolf)。2003.无条件的真实性和隐私,不受任意薄弱秘密的影响。密码学进展会议录--CRYPTO’03Dan Boneh编辑,《计算机科学讲义》,第2729卷,Springer-Verlag,78-95。谷歌学者谷歌学者
  25. 雷纳托·雷纳(Renato Renner)和斯特凡·沃尔夫(Stefan Wolf)。2004年。无条件安全非对称密码的确切价格。密码学进展会议录--EUROCRYPT'04,克里斯蒂安·卡钦(Christian Cachin)和扬·卡梅尼什(Jan Camenisch)编辑,《计算机科学讲义》,第3027卷,斯普林格·弗拉格(Springer-Verlag),第109-125页。谷歌学者谷歌学者
  26. 莱昂纳德·舒尔曼和大卫·扎克曼。1999.渐进良好代码,用于纠正插入、删除和转置。IEEE传输。Inf.理论45, 7, 2552--2557.谷歌学者谷歌学者数字图书馆数字图书馆
  27. D.R.Stinson。通用散列族和剩余散列引理,以及在密码学和计算中的应用。J.组合。数学。Combinat公司。计算。42,3-31。网址:http://www.cacr.math.uwaterloo.ca/~dstinson/publist.html。谷歌学者谷歌学者
  28. 萨利尔·瓦丹。2012伪随机性。现在是出版商。http://people.seas.harvard.edu/~salil/伪随机性/。谷歌学者谷歌学者数字图书馆数字图书馆
  29. 斯特凡·沃尔夫。1998年,在信息理论秘密密钥协议中,对主动攻击具有强大的安全性。密码学进展论文集--ASIACRYPT’98《计算机科学讲义》,第1514卷,施普林格出版社,405-419页。谷歌学者谷歌学者数字图书馆数字图书馆

索引术语

  1. 具有渐近最优熵损失的隐私放大

            建议

            评论

            登录选项

            检查您是否可以通过登录凭据或您的机构访问本文。

            登录

            完全访问权限

            • 发布于

              封面图片美国医学会杂志
              美国医学会杂志 第61卷第5期
              2014年8月
              171页
              国际标准编号:0004-5411号
              EISSN公司:1557-735倍
              内政部:10.1145/2668245
              期刊目录

              版权所有©2014 ACM

              授权给ACM的出版权。ACM承认,这篇文章是由国家政府的雇员、承包商或附属机构撰写或共同撰写的。因此,政府保留非排他性、免版税的权利,仅为政府目的发布或复制本文章,或允许其他人这样做。

              出版商

              计算机协会

              美国纽约州纽约市

              出版历史

              • 出版:2014年9月8日
              • 修订过的:2014年5月1日
              • 认可的:2014年5月1日
              • 收到:2012年8月1日
              发布于雅克第61卷第5期

              权限

              请求有关此文章的权限。

              请求权限

              检查更新

              限定符

              • 研究论文
              • 研究
              • 推荐

            PDF格式

            以PDF文件查看或下载。

            PDF格式

            电子阅读器

            使用eReader联机查看。

            电子阅读器