摘要:Yao的混淆电路可用于客户端将函数计算外包给服务器,并可验证其正确性.然而,混淆电路仅能使用1次.Gennaro等人组合使用全同态加密和混淆电路,可实现客户端和服务器在多次输入上重用混淆电路.但是,所有已知的全同态加密在效率的提高上似乎仍有很大的空间,并且需要较强的困难性假设.另一方面,Gennaro等人的方案只能在敌手不能对客户端发起任何数量的验证查询这种较弱的模型下被证明是安全的.部分同态加密的困难性假设要弱于全同态加密,虽然只支持数量有限的同态操作,但比全同态加密运行速度更快、更加紧凑.提出了一个使用加同态加密的可验证计算方案.它基于DDH假设,能够容忍任意数量的恶意验证查询,采用的主要技术是可重随机化的混淆电路.该技术可以实现重随机化的混淆电路分布与原有的混淆电路分布在计算上是不可区分的.另外,也给出了一种使用可重随机化的混淆电路构造密码转置防火墙方案,称为可重用密码转置防火墙.也就是说,混淆电路可生成1次,接下来,密码转置防火墙可安全地重随机化和重用多次.
Abstract:Yao's garbled circuit allows a client to outsource a function computation to a server with verifiablity. Unfortunately, the garbled circuit suffers from a one-time usage. The combination of fully homomorphic encryption (FHE) and garbled circuits enables the client and the server to reuse the garbled circuit with multiple inputs (Gennaro et al.). However, there still seems to be a long way to go for improving the efficiency of all known FHE schemes and it need much stronger security assumption. On the other hand, the construction is only proven to be secure in a weaker model where an adversary can not issue any number of verification queries to the client. Somewhat homomorphic encryption schemes, whose assumptions are much weaker than the FHE schemes, support a limited number of homomorphic operations. However, they can be much faster and more compact than the FHE schemes. In this work, a verifiable computation scheme is presented which can tolerate any number of malicious verification queries with additively homomorphic encryption. The proposed technique comes from the construction of re-randomizable garbled circuits in which the distribution of the original garbled circuit is computationally indistinguishable from the re-randomized garbled circuit. The proposed scheme is based on the decisional Diffie-Hellman (DDH) assumption. A technique solution is also given to construct cryptographic reverse firewalls, which is called reusable cryptographic reverse firewalls, using re-randomizable garbled circuits. Namely, the solution allows garbled circuits to be generated once and then securely re-randomized for many times on cryptographic reverse firewalls.
PDF全文下载地址:
http://jos.org.cn/jos/article/pdf/5585
删除或更新信息,请邮件至freekaoyan#163.com(#换成@)
基于可重随机化混淆电路的可验证计算
本站小编 Free考研考试/2022-01-02
相关话题/电路 计算 方案 技术 空间
基于切空间判别学习的流形降维算法
摘要:在基于图像集的流形降维问题中,许多算法的核心思想都是把一个高维的流形直接降到一个维数相对较低、同时具有的判别信息更加充分的流形上.投影度量学习(projectionmetriclearning,简称PML)是一种Grassmann流形降维算法.该算法是基于投影度量,并且使用RCG(Rieman ...中科院软件研究所 本站小编 Free考研考试 2022-01-02面向智能制造的业务过程管理与服务技术专题前言
摘要:业务过程管理(businessprocessmanagement,简称BPM)致力创新企业业务过程管理、分析、控制与改进的系统化与结构化方法,其目标在于改进产品质量、提升服务水平,是现代信息系统的共性基础技术.当今全球产业结构正呈现由“工业型经济”向“服务型经济”加速转型.智能制造是实施《中国 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02移动云计算中基于延时传输的多目标工作流调度
摘要:云计算和移动互联网的不断融合,促进了移动云计算的产生与发展.在移动云计算环境下,用户可将工作流的任务迁移到云端执行,这样不但能够提升移动设备的计算能力,而且可以减少电池能源消耗.但是不合理的任务迁移会引起大量的数据传输,这不仅损害工作流的服务质量,而且会增加移动设备的能耗.基于此,提出了基于延 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02基于双特征高斯混合模型和双约束空间变换的配准
摘要:非刚性点集配准是当前多个领域中的一项重要研究问题.现今流行的配准算法通常使用基于单一特征的对应关系评估与包含单一约束条件的空间变换更新,而单特征与单约束限制了其配准效果与应用领域.提出了一种基于双特征高斯混合模型和双约束空间变换的非刚性点集配准算法.首先定义了双特征描述子,并用全局特征和局部特 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02流量混淆技术及相应识别、追踪技术研究综述
摘要:流量混淆技术是目前审查规避系统常用技术之一.为了提升网络流量识别精度和监管能力,针对混淆流量的识别和追踪技术也备受关注.通过深入分析随机化、拟态和隧道这3类主流的流量混淆技术,对比了其技术框架、隐蔽性、易用性和应用场景;分析了深度包检测、机器学习等两类识别技术,对比了其识别精度;分析对比了被动 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02基于目标空间划分的自适应多目标进化算法
摘要:目前,多目标进化算法在众多领域具有极高的应用价值,是优化领域的研究热点之一.分析已有多目标进化算法在保持种群多样性方面的不足并提出一种基于解空间划分的自适应多目标进化算法(spacedivisionbasedadaptivemultiobjectiveevolutionaryalgorithm ...中科院软件研究所 本站小编 Free考研考试 2022-01-02SGX技术的分析和研究
摘要:安全性是云计算中一项极为重要的需求,然而如何保护云计算中关键应用程序和数据的安全、防止云平台管理员泄露用户隐私,仍然是目前没有解决的难题.2013年,Intel公司提出了新的处理器安全技术SGX,能够在计算平台上提供一个可信的隔离空间,保障用户关键代码和数据的机密性和完整性.作为系统安全领域的 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02移动目标防御的攻击面动态转移技术研究综述
摘要:移动目标防御作为一种动态、主动的防御技术,能够通过不断转移攻击面,减少系统的静态性、同构性和确定性,以此挫败攻击者的攻击.随着网络攻击手段的不断发展和变化,深入研究移动目标防御对网络空间安全具有重要意义,而攻击面的动态转移技术作为移动目标防御领域的重点问题,一直受到研究人员的广泛关注.利用攻击 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02数据驱动的软件智能化开发方法与技术专题前言
摘要:Abstract:PDF全文下载地址:http://jos.org.cn/jos/article/pdf/5534 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02云环境中可信虚拟平台的远程证明方案研究
摘要:云环境中如何证明虚拟平台的可信,是值得研究的问题.由于云环境中虚拟平台包括运行于物理平台上的虚拟机管理器和虚拟机,它们是不同的逻辑运行实体,具有层次性和动态性,因此,现有的可信终端远程证明方案,包括隐私CA(privacycertificationauthority,简称PCA)方案和直接匿名 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02