文件Open Access徽标

混合对手的高效MPC

作者 贺睦廷, 马尔塔·穆拉齐克



PDF格式
缩略图PDF

文件

LIPIcs公司。ITC.2020.3.pdf
  • 文件大小:0.58 MB
  • 23页

文件标识符

作者详细信息

贺睦廷
  • 瑞士苏黎世ETH
马尔塔·穆拉齐克
  • 瑞士苏黎世ETH

引用为获取BibTex

Martin Hirt和Marta Mularczyk。具有混合对手的高效MPC。第一届信息理论密码学会议(ITC 2020)。莱布尼茨国际信息学会议录(LIPIcs),第163卷,第3:1-3:23页,达格斯图尔宫-莱布尼兹-泽特鲁姆宫(2020)
https://doi.org/10.4230/LIPIcs.ITC.2020.3

摘要

在过去的20年中,安全多方协议的效率得到了极大的提高。虽然80年代末的开创性协议需要Ω(n)的通信⁶) n方之间每乘法一个字段元素,最近的协议提供了线性通信复杂性。这意味着每一方每次乘法都需要传递恒定数量的字段元素,与n无关。然而,这些有效的协议只提供主动安全,这意味着最多t<n/3(完美安全),分别t<n/2(统计或计算安全)方可能被破坏。只有在安全性降低(不公平中止)的情况下才能达到更高的破坏阈值(即t≥n/2),在这种情况下,单个破坏方可以阻止诚实方了解其输出。上述上限(t<n/3和t<n/2)已通过考虑混合对手(Fitzi等人,Crypto’98)来规避,即,同时腐败的对手,一些主动方,一些被动方,以及一些以失败-停止方式腐败的对手。例如,即使2/3的当事方出现故障(其中四分之三可能在协议中途中止,四分之一甚至可能任意不当行为),也有可能实现完美的安全性。此设置更适合于许多应用程序,其中一方崩溃的可能性比协同主动攻击更大。令人惊讶的是,自从提出混合设置的可行性结果以来,在效率方面没有取得任何进展:最先进的协议仍然需要Ω(n)的通信⁶) 每次乘法的字段元素。在本文中,我们提出了一种用于混合设置的完全安全的MPC协议,其效率与用于仅活动设置的最佳MPC协议基本相同。这是第一次允许容忍错误的多数,同时仍然提供最佳效率。作为一种特殊情况,这也导致了第一个完全安全的MPC协议,该协议可以抵抗任何数量的崩溃方,具有最佳(即n中的线性)通信。我们提供基于仿真的构造证明。

主题分类

ACM科目分类
  • 安全和隐私网络安全
关键词
  • 多方计算
  • 通信成本

韵律学

工具书类

  1. 吉拉德·阿沙罗夫和耶胡达·林德尔。BGW协议的完整证明,用于完全安全的多方计算。《密码学杂志》,30(1):58-1512017年1月。网址:https://doi.org/10.1007/s00145-015-9214-4.
  2. B.V.Ashwinkumar、Arpita Patra、Ashish Choudhary、Kannan Srinathan和C.Pandu Rangan。在网络连通性、相位复杂度和可靠通信的通信复杂度之间进行权衡,以容忍混合对手。第27届ACM PODC编辑Rida A.Bazzi和Boaz Patt-Shamir,第115-124页。ACM,2008年8月。网址:https://doi.org/10.1145/1400751.1400768.
  3. 赛克里什纳·巴德里纳拉亚南(Saikrishna Badrinarayanan)、阿尤什·贾恩(Aayush Jain)、内森·马诺哈尔(Nathan Manohar)和阿米特·萨海(Amit Sahai)。安全MPC:懒惰通向上帝。加密电子打印档案,2018/5802018年报告。网址:https://eprint.iacr.org/2018/580.
  4. 阿西·巴拉克(Assi Barak)、马丁·赫特(Martin Hirt)、利奥·科斯卡斯(Lior Koskas)和耶胡达·林德尔(Yehuda Lindell)。针对大规模P2P MPC-as-a-service的端到端系统,以及针对弱势参与者的低带宽MPC。David Lie、Mohammad Mannan、Michael Backes和XiaoFeng Wang编辑,ACM CCS 2018,第695-712页。ACM出版社,2018年10月。网址:https://doi.org/10.1145/3243734.3243801.
  5. 唐纳德·海狸。允许一半处理器故障的多方协议。Gilles Brassard,《89年密码》编辑,LNCS第435卷,第560-572页。斯普林格,海德堡,1990年8月。网址:https://doi.org/10.1007/0-387-34805-0_49.
  6. 唐纳德·海狸。使用电路随机化的高效多方协议。Joan Feigenbaum,《91年密码》编辑,LNCS第576卷,第420-432页。施普林格,海德堡,1992年8月。网址:https://doi.org/10.1007/3-540-46766-1_34.
  7. Zuzana Beelliová-Trubíniová、Matthias Fitzi、Martin Hirt、Ueli M.Maurer和Vassilis Zikas。MPC vs.SFE:统一腐败模式下的完美安全。兰·卡内蒂(Ran Canetti),TCC 2008编辑,LNCS第4948卷,第231-250页。施普林格,海德堡,2008年3月。网址:https://doi.org/10.1007/978-3-540-78524-8_14.
  8. Zuzana Beelliová-Trubíniová和Martin Hirt。具有线性通信复杂性的完美安全MPC。兰·卡内蒂(Ran Canetti),TCC 2008编辑,LNCS第4948卷,第213-230页。施普林格,海德堡,2008年3月。网址:https://doi.org/10.1007/978-3-540-78524-8_13.
  9. 迈克尔·本·奥尔(Michael Ben-Or)、沙菲·戈德瓦瑟(Shafi Goldwasser)和阿维·威格德森(Avi Wigderson)。非密码容错分布式计算的完备性定理(扩展抽象)。第20 ACM STOC,第1-10页。ACM出版社,1988年5月。网址:https://doi.org/10.1145/6222.62213.
  10. Eli Ben-Sasson、Serge Fehr和Rafail Ostrovsky。具有不诚实少数的近线性无条件安全多方计算。Reihaneh Safavi-Naini和Ran Canetti,《2012年密码》编辑,LNCS第7417卷,第663-680页。施普林格,海德堡,2012年8月。网址:https://doi.org/10.1007/978-3642-32009-5_39.
  11. 彼得·伯曼(Piotr Berman)、胡安·加雷(Juan A Garay)和肯尼思·佩里(Kenneth J Perry)。比特最优分布式一致性。《计算机科学》,第313-321页。施普林格,1992年。谷歌学者
  12. 兰·卡内蒂。多方加密协议的安全性和组成。《密码学杂志》,13(1):143-2022000年1月。网址:https://doi.org/10.1007/s001459910006.
  13. 兰·卡内蒂。通用可组合安全性:密码协议的新范例。第42届FOCS,第136-145页。IEEE计算机学会出版社,2001年10月。网址:https://doi.org/10.109/SFCS.2001.959888.
  14. 大卫·乔姆。间谍头目的双重代理问题:多方计算无条件地从少数群体获得安全,从多数群体获得加密。Gilles Brassard,《89年密码》编辑,LNCS第435卷,第591-602页。斯普林格,海德堡,1990年8月。网址:https://doi.org/10.1007/0-387-34805-0_52.
  15. David Chaum、Claude Crépeau和Ivan Damgard。多方无条件安全协议(扩展抽象)。第20 ACM STOC,第11-19页。ACM出版社,1988年5月。网址:https://doi.org/10.1145/6222.62214.
  16. Ashish Choudhary、Arpita Patra、B.V.Ashwinkumar、K.Srinathan和C.Pandu Rangan。完全可靠且安全的通信,可容忍静态和移动混合对手。在Reihaneh Safavi-Naini,编辑,ICITS 08,LNCS第5155卷,第137-155页。施普林格,海德堡,2008年8月。网址:https://doi.org/10.1007/978-3-540-85093-9_15.
  17. 兰·科恩和耶胡达·林德尔。安全多方计算中的公平性与保证输出交付。Palash Sarkar和Tetsu Iwata,编辑,《亚洲青年报》2014年第二部分,LNCS第8874卷,第466-485页。斯普林格,海德堡,2014年12月。网址:https://doi.org/10.1007/978-3-662-45608-8_25.
  18. 罗纳德·克莱默(Ronald Cramer)、伊万·比杰尔·达姆格德(Ivan Bjerre Damgárd)和杰斯珀·布乌斯·尼尔森(Jesper Buus Nielsen)。《安全多方计算和秘密共享》,剑桥大学出版社,2015年。网址:https://doi.org/10.1017/CBO9781107337756.
  19. 伊万·达姆格德和尤瓦尔·伊斯海。可扩展的安全多方计算。辛西娅·德沃克(Cynthia Dwork),《密码》(CRYPTO)编辑,2006年,LNCS第4117卷,第501-520页。斯普林格,海德堡,2006年8月。网址:https://doi.org/10.1007/111818175_30.
  20. 伊万·达姆加德(Ivan Damgárd)、尤瓦尔·伊斯海(Yuval Ishai)和米克尔·克罗加德(Mikkel Kröigaard)。完全安全的多方计算和加密的计算开销。Henri Gilbert,编辑,EUROCRYPT 2010,LNCS第6110卷,第445-465页。施普林格,海德堡,2010年5月/6月。网址:https://doi.org/10.1007/978-3-642-13190-5_23.
  21. 伊万·达姆加德(Ivan Damgard)、马塞尔·凯勒(Marcel Keller)、恩里克·拉赖亚(Enrique Larraia)、瓦莱里奥·帕斯特罗(Valerio Pastro)、彼得·斯科尔(Peter Scholl)和奈杰尔·斯马特。实际上,为不诚实的多数人秘密保护MPC——或者:打破SPDZ限制。Jason Crampton、Sushil Jajodia和Keith Mayes,ESORICS 2013编辑,LNCS第8134卷,第1-18页。施普林格,海德堡,2013年9月。网址:https://doi.org/10.1007/978-3-642-40203-6_1.
  22. 伊万·达姆加德和杰斯珀·布斯·尼尔森。可扩展且无条件安全的多方计算。《2007年密码》编辑阿尔弗雷德·梅内泽斯(Alfred Menezes),LNCS第4622卷,第572-590页。斯普林格,海德堡,2007年8月。网址:https://doi.org/10.1007/978-3-540-74143-5_32.
  23. 伊万·达姆加德(Ivan Damgard)、杰斯珀·布斯·尼尔森(Jesper Buus Nielsen)、安提戈尼·波利奇尼亚杜(Antigoni Polychroniadou)和迈克尔·拉斯金(Michael Raskin)。关于无条件安全乘法所需的通信。马修·罗布肖(Matthew Robshaw)和乔纳森·卡茨(Jonathan Katz),编辑,《密码》2016,第二部分,LNCS第9815卷,第459-488页。斯普林格,海德堡,2016年8月。网址:https://doi.org/10.1007/978-3-662-53008-5_16.
  24. 伊万·达姆加德(Ivan Damgárd)、瓦莱里奥·帕斯特罗(Valerio Pastro)、奈杰尔·斯马特(Nigel P.Smart)和萨拉·扎卡里亚斯(Sarah Zakarias)。基于某种同态加密的多方计算。Reihaneh Safavi-Naini和Ran Canetti,《2012年密码》编辑,LNCS第7417卷,第643-662页。施普林格,海德堡,2012年8月。网址:https://doi.org/10.1007/978-3642-32009-5_38.
  25. 丹尼·多列夫、辛西娅·德沃克、奥莉·沃茨和莫蒂·容格。完美安全的信息传输。美国医学会杂志,40(1):17-471993年1月。谷歌学者
  26. 马蒂亚斯·菲茨(Matthias Fitzi)、马丁·赫特(Martin Hirt)和尤利·莫勒(Ueli M.Maurer)。无条件多方计算中的隐私交易正确性(扩展抽象)。雨果·克劳茨克(Hugo Krawczyk),《98年密码》(CRYPTO’98)编辑,LNCS第1462卷,第121-136页。斯普林格,海德堡,1998年8月。网址:https://doi.org/10.1007/BFb0055724.
  27. Juan A.Garay和Kenneth J.Perry。分布式计算的连续故障模型。Adrian Segall和Shmuel Zaks,编辑,《分布式算法:第六届国际研讨会》,WDAG’92 Haifa,Israel,第153-165页,柏林,海德堡,1992年。施普林格-柏林-海德堡。谷歌学者
  28. Daniel Genkin、Yuval Ishai和Antigoni Polychroniadou。高效的多方计算:通过安全的SIMD电路从被动安全性到主动安全性。罗萨里奥·根纳罗(Rosario Gennaro)和马修·J·B·罗布肖(Matthew J.B.Robshaw),《密码》2015年第二部分,LNCS第9216卷,第721-741页。施普林格,海德堡,2015年8月。网址:https://doi.org/10.1007/978-3-662-48000-7_35.
  29. Daniel Genkin、Yuval Ishai、Manoj Prabhakaran、Amit Sahai和Eran Tromer。使用应用程序保护计算安全,电路能够抵抗附加攻击。第46届ACM STOC编辑David B.Shmoys,第495-504页。ACM出版社,2014年5月/6月。网址:https://doi.org/10.1145/2591796.2591861.
  30. 侯赛因·戈多西(Hossein Ghodosi)和约瑟夫·皮埃尔兹克(Josef Pieprzyk)。多方计算与无处不在的对手。在Stanislaw Jarecki和Gene Tsudik,编辑,PKC 2009,LNCS第5443卷,第180-195页。斯普林格,海德堡,2009年3月。网址:https://doi.org/10.1007/978-3-642-00468-1_11.
  31. 奥德·戈尔德雷奇(Oded Goldreich)。密码学基础:基本应用,第2卷。剑桥大学出版社,英国剑桥,2004年。谷歌学者
  32. 奥德·戈德雷奇、西尔维奥·米卡利和阿维·威格德森。如何玩任何心理游戏或诚实多数协议的完备性定理。阿尔弗雷德·阿霍(Alfred Aho),编辑,第19届ACM STOC,第218-229页。ACM出版社,1987年5月。网址:https://doi.org/10.1145/28395.28420.
  33. Vipul Goyal、Yanyi Liu和Yifan Song。通信高效无条件MPC,输出交付有保障。Alexandra Boldyreva和Daniele Micciancio,编辑,《密码2019》第二部分,LNCS第11693卷,第85-114页。海德堡施普林格,2019年8月。网址:https://doi.org/10.1007/978-3-030-26951-7_4.
  34. 马丁·赫特(Martin Hirt)、克里斯托夫·卢卡斯(Christoph Lucas)、尤利·莫勒(Ueli Maurer)和多米尼克·劳布(Dominik Raub)。多方计算中的优雅降级(扩展抽象)。谢尔盖·费尔(Serge Fehr),编辑,ICITS 11,LNCS第6673卷,第163-180页。施普林格,海德堡,2011年5月。网址:https://doi.org/10.1007/978-3-642-20728-0_15.
  35. Martin Hirt、Ueli M.Maurer和Bartosz Przydatek。高效安全的多方计算。在冈本达崎(Tatsuaki Okamoto),编辑,ASIACRYPT 2000,LNCS第1976卷,第143-161页。斯普林格,海德堡,2000年12月。网址:https://doi.org/10.1007/3-540-44448-3_12.
  36. Martin Hirt、Ueli M.Maurer和Vassilis Zikas。MPC与SFE:无条件和计算安全。Josef Pieprzyk,编辑,ASIACRYPT 2008,LNCS第5350卷,第1-18页。施普林格,海德堡,2008年12月。网址:https://doi.org/10.1007/978-3-540-89255-7_1.
  37. Martin Hirt和Marta Mularczyk。混合对手的高效MPC。Cryptology ePrint Archive,报告2020/3562020。(本文的完整版本)。网址:https://eprint.iacr.org/2020/356.
  38. 马丁·赫特和杰斯珀·布斯·尼尔森。具有线性通信复杂性的鲁棒多方计算。在Cynthia Dwork,编辑,CRYPTO 2006,LNCS第4117卷,第463-482页。斯普林格,海德堡,2006年8月。网址:https://doi.org/10.1007/11818175_28.
  39. Yuval Ishai、Eyal Kushilevitz、Yehuda Lindell和Erez Petrank。在安全多方计算中结合隐私和有保证的输出传递。辛西娅·德沃克(Cynthia Dwork),《密码》(CRYPTO)编辑,2006年,LNCS第4117卷,第483-500页。斯普林格,海德堡,2006年8月。网址:https://doi.org/10.1007/11818175_29.
  40. 乔纳森·卡茨。在安全多方计算中实现“两全其美”。David S.Johnson和Uriel Feige,编辑,第39届ACM STOC,第11-20页。ACM出版社,2007年6月。网址:https://doi.org/10.1145/1250790.1250793.
  41. 乔纳森·卡茨(Jonathan Katz)、尤利·莫雷尔(Ueli Maurer)、比约恩·塔克曼(Björn Tackmann)和瓦西里斯·齐卡斯(Vassilis Zikas)。通用的可组合同步计算。Amit Sahai,TCC 2013编辑,LNCS第7785卷,第477-498页。施普林格,海德堡,2013年3月。网址:https://doi.org/10.1007/978-3642-36594-2_27.
  42. 马塞尔·凯勒(Marcel Keller)、艾曼纽拉·奥西尼(Emmanuela Orsini)和彼得·斯科尔(Peter Scholl)。MASCOT:通过不经意的传输实现更快的恶意算法安全计算。Edgar R.Weipper、Stefan Katzenbeisser、Christopher Kruegel、Andrew C.Myers和Shai Halevi,编辑,ACM CCS 2016,第830-842页。ACM出版社,2016年10月。网址:https://doi.org/10.1145/2976749.2978357.
  43. 塔尔·拉宾和迈克尔·本·奥尔。诚实多数的可验证秘密共享和多方协议(扩展抽象)。第21版ACM STOC,第73-85页。ACM出版社,1989年5月。网址:https://doi.org/10.1145/73007.73014.
  44. 阿迪·沙米尔。如何分享一个秘密。计算机协会通讯,22(11):612-6131979年11月。谷歌学者
  45. 安德鲁·齐齐姚(Andrew Chi-Chih Yao)。安全计算协议(扩展抽象)。第23届FOCS,第160-164页。IEEE计算机学会出版社,1982年11月。网址:https://doi.org/10.109/SFCS.1982.38.
问题/备注/反馈
X(X)

Dagstuhl出版社反馈


感谢您的反馈!

已提交反馈

无法发送消息

请稍后再试或发送电子邮件