Рандомизированные протоколы, применяемые для выполнения конфиденциальных многосторонних вычислений в компьютерных сетях
Диссертация
Для предложенного протокола была разработана методика оптимизации параметров протокола и выведены соотношения для их расчета. По разработанной методике был проведен анализ модифицированного протокола, который показал, что его использование позволяет для обязательств большой длины и при малой вероятности ошибки в канале увеличить скорость по сравнению с исходным протоколом в 1,5−2 раза. Однако… Читать ещё >
Список литературы
- Аттетков A.B., Галкин C.B., Зарубин B.C. Методы оптимизации.— М.: Изд-во МГТУ им. Н. Э. Баумана, 2001. 440 с.
- Галлагер Р. Теория информации и надежная связь.— М.: Сов. радио, 1987. 720 с.
- Коржик В.И., Финк Л. М., Щелкунов К. Н. Расчет помехоустойчивости систем передачи дискретных сообщений.— М.: Радио и связь, 1981. 231 с.
- Мак-Вильямс Ф., Слоэн Н. Теория кодов, исправляющих ошибки.— М.: Связь, 1979. 744 с.
- Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. — М.: Мир, 1976. 596 с.
- Шутый P.C. Применение интерактивного хэширования для построения криптографических протоколов // 61-я НТК профессорско-преподават. состава, науч. сотрудников и аспирантов: Материалы / ГОУВПО СПбГУТ.— СПб., 2009. С. 259−260.
- Яковлев В.А., Шутый P.C. Исследование эффективности протокола Bit Commitment // Методы и техн. средства обеспечения безопасности информации: Материалы XV Общерос. НТК.— СПб.: Изд-во СПбГПУ, 2006. С. 95.
- Яковлев В.А., Шутый P.C. Исследование эффективности протокола Oblivious Transfer // 59-я НТК профессорско-преподаваг. состава, науч. сотрудников и аспирантов: Материалы / ГОУВПО СПбГУТ.— СПб., 2007. С. 190−191.
- Яковлев В.А., Шутый P.C. Исследование протокола «Забывчивая передача для случая активного нарушителя» // Методы и техн. средства обеспечения безопасности информации: Материалы XVI Общерос. НТК.— СПб.: Изд-во СПбГПУ, 2007. С. 85−86.
- Яковлев В.А., Шутый P.C. Исследование протокола «Забывчивая передача с модификацией процедуры кодирования» // Методы и техн. средства обеспечения безопасности информации: Материалы XVI Общерос. НТК.— СПб.: Изд-во СПбГПУ, 2007. С. 87.
- Яковлев В.А., Шутый P.C. Исследование протокола передачи бита на хранение для случая канала с изменяемой вероятностью ошибкиг
- Информационные технологии на железнодорожном транспорте: Материалы XII Международ. НПК.—СПб.: СПбГПУ, 2007. С. 75−81.
- Яковлев В.А., Шутый P.C. Модифицированный протокол «Передача бита на хранение» для канала с изменяемой вероятностью ошибки // Проблемы информационной безопасности. Компьютерные системы. 2008. № 1. С. 88−95.
- Яковлев В.А., Шутый P.C. Протокол «Забывчивая передача» с использованием интерактивного хэширования // Методы и техн. средства обеспечения безопасности информации: Материалы XVII Общерос. НТК.— СПб.: Изд-во СПбГПУ, 2008. С. 74−75.
- Яковлев В.А., Шутый P.C. Протокол «Забывчивая передача» для цепочек бит на основе канала с ошибками с использованием интерактивногохэширования // Проблемы информационной безопасности. Компьютерные системы. 2009. № 1. С. 78−91.
- Aiello W., Ishai Y., Reingold О. Priced Oblivious Transfer: How to Sell Digital Goods //Advances in Cryptology — EUROCRYPT'01. LNCS, Vol. 2045. Springer, 2001. P. 119−135.
- Arimoto S. On the Converse to the Coding Theorem for Discrete Mem-uryless Channels // IEEE Transactions on Inform. Theory. 1973. № 5. P. 357−359.
- AtallahM.J., Du W. Secure Multi-Party Computational Geometry //Algorithms and Data Structures. LNCS, Vol.2125. Springer-Verlag, 2001. P. 165−179.
- Barros J., Imai H., Nascimento A., Skludarek S. Bit Commitment over Gaussian Channels // Proc. ISIT'06. IEEE, 2006. P. 1437−1441.
- Bellare M., Micali S. Non-Interactive Oblivious Transfer and Applications //Advances in Cryptology— CRYPTO'89. LNCS, Vol.435. SpringerVerlag, 1989. P. 547−557.
- Bennett C.H., Brassard G., Crepeau C., Skubiszewska H. Practical Quantum Oblivious Transfer //Advances in Cryptology — CRYPTO'91. LNCS, Vol. 576. Springer-Verlag, 1992. P. 351−366.
- Bennett C.H., Brassard G., Maurer U. Generalized Privacy Amplification // IEEE Transactions on Inform. Theory. 1995. Vol. 41. No. 4. P. 1915−1923.
- Bennett C.H., Brassard G., Robert J.-M. Privacy Amplification by Public Discussion// SIAM J. on Computing. 1988. Vol. 17. No. 2. P. 210−229.
- Bloch M., Barros J., McLaughlin S.W. Practical Information-Theoretic Commitment //Proc. of the 45th Allerton Conf. on Communication, Control, and Computing.—USA, 2007. P. 1035−1039.
- Blum M. Coin Flipping by Telephone: A Protocol for Solving Impossible Problems // Proc. IEEE Computer Conf. 1982. P. 133−137.
- Brassard G., Crepeau C. Oblivious Transfers and Privacy Amplification //Advances in Cryptology— EUROCRYPT'97. LNCS, Vol.1233. SpringerVerlag, 1997. P. 334−347.
- Brassard G., Crepeau C., Robert J.-M. All-or-Nothing Disclosure of Secrets //Advances in Cryptology— CRYPTO'86. LNCS, Vol.263. SpringerVerlag, 1986. P. 234−238.
- Brassard G., Crepeau C., Robert J.-M. Information Theoretic Reductions among Disclosure Problems // Proc. of the 27th FOCS'86. 1986. P. 168−173.
- Brassard G., Crepeau C., Santha M. Oblivious Transfers and Intersecting Codes // IEEE Transactions on Inform. Theory, special iss. on coding and complexity. 1996. Vol. 42. No. 6. P. 1769−1780.
- Brassard G., Crepeau C., WolfS. Oblivious Transfers and Privacy Amplification // J. of Cryptology. 2003. Vol. 16. No. 4. P. 219−237.
- Brickell J., Shmatikov V. Privacy-Preserving Graph Algorithms in the Semi-honest Model //Advances in Cryptology— ASIACRYPT'2005. LNCS, Vol. 3788. Springer-Verlag, 2005. P. 236−252.
- Cachin C. On the Foundations of Oblivious Transfer // Advances in Cryptology— EUROCRYPT'98. LNCS, Vol. 1403. Springer-Verlag, 1998. P. 361−374.
- Cachin C., Crepeau C., Marcil J. Oblivious Transfer with a Memory Bound Receiver//39th IEEE FOCS. 1998. P. 493−502.
- Cachin C., Maurer U. Linking Information Reconciliation and Privacy Amplification //Advances in Cryptology — EUROCRYPT'94- LNCS, Vol.950. Springer, 1995. P. 267−274.
- Cover T. Enumerative Source Encoding // IEEE Transactions on Inform. Theory. 1973. Vol. 19. No. l.P. 73−77.
- Cramer R. Introduction to Secure Computation // Lectures on Data Security: Modern Cryptology in Theory and Practice. LNCS, Vol. 1561. SpringerVerlag, 1999. P. 16−62.
- Crepeau C. Equivalence between Two Flavours of Oblivious Transfers //Advances in Cryptology — CRYPTO'87. LNCS, Vol.293. Springer-Verlag, 1988. P. 350−354.
- Crepeau C. Efficient Cryptographic Protocols Based on Noisy Channels //Advances in Cryptology — CRYPTO'97. LNCS, Vol. 1233. Springer-Verlag, «1997. P. 306−317.
- Crepeau C., Graaf J., Tapp A. Committed Oblivious Transfer and Private Multi-Party Computations //Advances in Cryptology— CRYPTO'95. LNCS, Vol. 963. Springer-Verlag, 1995. P. 110−123.
- Crepeau C., Kilian J. Achieving Oblivious Transfer Using Weakened Security Assumptions // Proc. of the 29th FOCS'88. 1988. P. 42−52.
- Crepeau C., MorozovK., WolfS. Efficient Unconditional Oblivious Transfer from Almost any Noisy Channel // Security in Communication Networks. LNCS, Vol. 3352. Springer-Verlag, 2004. P. 47−59.
- Crepeau C., Savvides G. Optimal Reductions between Oblivious Transfers Using Interactive Hashing //Advances in Cryptology— EUROCRYPT'06. LNCS, Vol. 4004. Springer-Verlag, 2006. P. 201−221.
- Damgard I., Fehr S., Morozov K., Salvail L. Unfair Noisy Channels and Oblivious Transfer //Theory of Cryptography Conf.—TCC'04. LNCS, Vol. 2951. Springer-Verlag, 2004. P. 355−373.
- Damgard I., Fehr S., Salvail L., Schaffner C. Oblivious Transfer and Linear Functions //Advances in Cryptology — CRYPTO'06. LNCS, Vol.4117. Springer-Verlag, 2006. P. 427−444.
- Damgard I., Kilian J., Salvail L. On the (Im)possibility of Basing Oblivious Transfer and Bit Commitment on Weakened Security Assumptions //Advances in Cryptology— EUROCRYPT'99. LNCS, Vol., 1592: SpringerVerlag, 1999. P. 56−73.
- Ding Y. Z. Oblivious Transfer in the Bounded Storage Model //Advances in Cryptology— CRYPTO’Ol. LNCS, Vol.2139. Springer-Verlag, 2001. P. 155−170.
- Ding Y. Z., Harnik D., Rosen A., Shaltiel R. Constant-Round Oblivious Transfer in the Bounded Storage Model //Theory of Cryptography Conf.— TCC'04. LNCS, Vol. 2951. Springer-Verlag, 2004. P. 446−472.
- Dodis Y., Micali S. Lower Bounds for Oblivious Transfer Reductions //Advances in Cryptology— EUROCRYPT'99. LNCS, Vol. 1592. SpringerVerlag, 1999. P. 42−55.
- Dowsley R., Graaf J., Miiller-Quade J., Nascimento A. Oblivious Transfer Based on McEliece Assumptions // Inform. Theoretic Security. LNCS, Vol. 5155. Springer-Verlag, 2008. P. 107−117.
- Du W., AtallahM.J. Privacy-Preserving Cooperative Scientific Computations // Proc. of the 14th IEEE workshop on Computer Security Found. IEEE Computer Security, 2001. P. 273−294.
- Du W., Atallah M.J. Privacy-Preserving Cooperative Statistical Analysis //Proc. of the 17th Annu. Computer Security Applications Conf. IEEE Computer Soc., 2001. P. 102−110.
- Du W., Atallah M.J. Secure Multi-Party Computation Problems and Their Applications: A Review and Open Problems //New Security Paradigms Workshop. Cloudcroft, New Mexico, USA, 2001. P. 13−22.
- Du W., Han Y., Chen S. Privacy-Preserving Multivariate Statistical Analysis: Linear Regression and Classification // Proc. of the Fourth SI AM Intern. Conf. on Data Mining. 2004. P. 222−233.
- Even S., Goldreich O., Lempel A. A Randomized Protocol for Signing Contracts // Proc. CRYPTO'82 Plenum Press. 1983. P. 205−210.
- FanoR.M. Transmission of Information.— MIT Press, Cambridge, Mass., 1961. 389 p.
- Frikken K.B., Atallah M J. Privacy-Preserving Route Planning I I Proc. of the 2004 ACM workshop on Privacy in the Electronic soc. (WPES'04). ACM, N. Y., 2004. P. 8−15.
- Frikken K.B., Atallah M.J., Zhang C. Privacy-Preserving Credit Checking //Proc. of the 6th ACM conf. on Electronic commerce (EC'05). ACM, N. Y., 2005. P. 147−154.
- Goldreich O. Foundations of Cryptography. Vol.2. Basic Applications.— Cambridge Univ. Press, 2004. 448 p.
- Goldreich S., Micali S., RiverstR. A Digital Signature Scheme Secure Against Adaptive Chosen Message Attacks // SIAM J. on Computing. 1988. Vol. 17. P. 281−308.
- Haitnerl. Implementing Oblivious Transfer Using Collection of Dense Trapdoor Permutations //Theory of Cryptography Conf.—TCC'04. LNCS, Vol. 2951. Springer-Verlag, 2004. P. 394−409.
- Halevi S., Micali S. Practical and Provably-Secure Commitment Schemes from Collision-Free Hashing // Advances in Cryptology — CRYPTO'96. LNCS, Vol. 1109. Springer-Verlag, 1996. P. 201−215.
- Hastad J., Impagliazzo R., Levin L., Luby M. A Pseudorandom Generator from any One-Way Function // SIAM J. on Computing. 1999. Vol. 28. No. 4. P. 1364−1396.
- Ibrahim M. H. Two-Party Private Vector Dominance: The AU-Or-Nothing Deal // Proc. of the Third Intern. Conf. on Inform. Technology: New Generations. IEEE Computer Soc., 2006. P. 166−171.
- Imai H., Morozov K., Nascimento A. On the Oblivious Transfer Capacity of the Erasure Channel // Proc. of 2006 IEEE Intern. Symp. on Inform. Theory (ISIT'06). 2006. P. 1428−1431.
- Impagliazzo R., Rudich S. Limits on the Provable Consequences of OneWay Permutations // Proc. of the 21st Annu. ACM Symp. on Theory of Computing (STOC'89). ACM Press, 1989. P. 186−208.
- Ioannidis I., Grama A. An Efficient Protocol for Yao’s Millionaires Problem //Proc. of the 36th Hawaii Intern. Conf. on System Sciences 2003. 2003.
- Jha S., Kruger L., McDaniel P. Privacy-Preserving Clustering //Computer Security— ESORICS'2005. LNCS, Vol.3679. Springer-Verlag, 2005. P. 397−417.
- Kalai Y. T. Smooth Projective Hashing and Two-Message Oblivious Transfer //Advances in Cryptology— EUROCRYPT'05. LNCS, Vol.3494. Springer, 2005. P. 78−95.
- Kilian J. Founding Cryptography on Oblivious Transfer II Proc. of the 20th Annual ACM Symp. on Theory of Computing (STOC'88). ACM Press, 1988. P. 20−31.
- Kissner L» Song D. Privacy-Preserving Set Operations // Advances in Cryptology — CRYPTO'05. LNCS, Vol. 3621. Springer, 2005. P. 241−257.
- Kobara K., Morozov K., Overbeck R. Coding-Based Oblivious Transfer //Mathematical Methods in Computer Science. LNCS, Vol. 5393. Springer-Verlag, 2008. P. 142−156.
- Korjik V., Morozov K. Non-asymptotic Bit Commitment Protocol Based on Noisy Channels // 20th Biennial Symp. on Communications. Kingston, 2000. P. 74−78.
- Korjik V., Morozov K. Generalized Oblivious Transfer Protocols Based on Noisy Channels II Inform. Assurance in Computer Networks. LNCS, Vol. 2052. Springer-Verlag, 2001. P. 219−229.
- Li J., Atallah M. Secure and Private Collaborative Linear Programming // Proc. of the 2nd Intern. Conf. on Collaborative Computing: Networking, Applications and Worksharing (CoIlaborateCom 2006). IEEE, USA, 2006. P. 1−8.
- Mayers D. Unconditionally Secure Quantum Bit Commitment is Impossible // Physical Rev. Letters. 1997. Vol. 78. No. 17. P. 3414−3417.
- Naor M. Bit commitment Using Pseudo-Randomness // J. of Cryptology. 1991. Vol. 4. No. 2. P. 151−158.
- NaorM., Ostrovsky R., Venkatesan R., YungM. Perfect Zero-Knowledge Arguments for NP Using any One-Way Permutation // J. of Cryptography. 1998. Vol. 11. No. 2. P. 78−108.
- Naor M., Pinkas B. Efficient Oblivious Transfer Protocols // Proc. of the 12th Annual ACM-SIAM Symp. on Discrete Algorithms, 2001. P. 448−457.
- Nascimento A., Winter A. On the Oblivious Transfer Capacity of Noisy Correlations // Proc. of the IEEE Intern. Symp. on Inform. Theory (ISIT'06). 2006. P. 1871−1875.
- Peikert C., Vaikuntanathan V., Waters B. A Framework for Efficient and Composable Oblivious Transfer //Advances in Cryptology— CRYPTO'08. LNCS, Vol. 5157. Springer-Verlag, 2008. P. 554−571.
- Peikert C., Waters B. Lossy Trapdoor Functions and Their Applications // STOC'08. ACM, 2008. P. 187−196.
- Rabin M. O. How to Exchange Secrets by Oblivious Transfer //Technical Rep., TR'81. Harvard Aiken Computation Lab., 1981.
- Savvides G. Interactive Hashing and Reductions between Oblivious Transfer Variants.— McGill Univ., Montreal, Canada, 2007. 128 p.
- Saygin Y., Verykios V. S., Elmagarmid A. K. Privacy-Preserving Association Rule Mining // Proc. of the 12th Intern. Workshop on Research Iss. on Data Engineering: Engineering E-Commerce/E-Business Systems (RIDE'02). IEEE, USA, 2002. P. 151−158.
- Troncoso-Pastoriza J. R., Katzenbeisser S., Celik M. Privacy-Preserving Error Resilient DNA Searching through Oblivious Automata //Proc. of the 14th ACM Conf. on Computer and Communications Security (CCS'07). ACM, N. Y., 2007. P. 519−528.
- VaidyaJ., Clifton C. Privacy-Preserving Association Rule Mining in Vertically Partitioned Data // Proc. of the Eighth ACM SIGKDD Intern. Conf. on Knowledge Discovery and Data Mining. ACM, N. Y., USA, 2002. P. 639−644.
- Vaidya J., Clifton C. Privacy-Preserving Outlier Detection // Proc. of the 4th IEEE Intern. Conf. on Data Mining (ICDM'04). IEEE Computer Society, USA, 2006. P. 233−240.
- Wang Q., Luo Y., Hung L. Privacy-Preserving Protocols for Finding the Convex Hulls // 3-rd International Conference on Availability, Reliability and Security. IEEE Computer Society. P. 727−732.
- WiesnerS. Conjugate Coding //SIGACT News. 1983. Vol. 15. No. 1. P. 78−88.
- Winter A., Nascimento A., Imai H. Commitment Capacity of Discrete Memoryless Channels //Cryptography and Coding. LNCS, Vol.2898. SpringerVerlag, 2003. P. 35−51.
- WullschlegerJ. Oblivious Transfer Amplification //Advances in Cryp-tology¦— EUROCRYPT'07. LNCS, Vol.4515. Springer-Verlag, 2007. P. 555 572.
- WolfS., Wullschleger J. Oblivious Transfer is Symmetric // Advances in Cryptology — EUROCRYPT'06. LNCS, Vol.4004. Springer-Verlag, 2006. P. 222−232.
- Yao A. Protocols for Secure Computations // Proc. of the 23rd FOCS'82. 1982. P. 160−164.
- Yao A. How to Generate and Exchange Sccrets // Proc. Of the 27th FOCS. 1986. P. 162−167.