Поддающиеся проверке вычисления с сохранением конфиденциальности: выводы и ссылки

Поддающиеся проверке вычисления с сохранением конфиденциальности: выводы и ссылки

10 января 2024 г.

:::информация Этот документ доступен на arxiv по лицензии CC 4.0.

Авторы:

(1) Тарик Бонтекое, Гронингенский университет;

(2) Димка Карастоянова, Гронингенский университет;

(3) Фатих Туркмен, Гронингенский университет.

:::

Таблица ссылок

Абстрактное и amp; Введение

Предварительные сведения

Доказательства с нулевым разглашением и проверяемые вычисления

Вычисления, обеспечивающие конфиденциальность

Требования: точка зрения приложения

Проверяемые вычисления с сохранением конфиденциальности

Открытые проблемы и будущие направления

Выводы и amp; Ссылки

8. Заключение

Мы представили систематический обзор решений для проверяемых вычислений с сохранением конфиденциальности, применимых к сценариям с распределенными данными. Особое внимание было уделено решениям, которые предлагают более четкое представление о публичной проверке.

Во-первых, мы получили соответствующие базовые знания о децентрализованных вычислениях, проверяемых вычислениях и ZKP. За этим последовало краткое изложение преобладающих подходов к вычислениям, сохраняющим конфиденциальность: MPC и HE, а также обсуждение необходимости проверяемости. Во-вторых, мы проанализировали использование проверяемых ПЭТ в различных областях применения и обсудили необходимые свойства.

В-третьих, был дан систематический обзор существующих решений для проверяемых вычислений с сохранением конфиденциальности для (распределенных) частных данных. Решения были классифицированы на основе используемого метода ПЭТ и проверяемости. Более того, мы сравнили подходы к решению, основанные на эффективности и выявленных ранее свойствах.

На основе нашего анализа мы отмечаем ряд проблем и открытых исследовательских вопросов. Во-первых, мы рекомендуем изучить сочетание проверяемости с аутентификацией ввода и/или возможностью повторного использования, чтобы повысить безопасность и эффективность на практике, когда данные не являются просто объектом одноразового использования. Кроме того, мы видим необходимость разработки схем постквантовой безопасности и обеспечения эффективной публичной проверки на основе стандартных предположений. Наконец, мы видим отсутствие эффективных схем ВО, поддающихся публичной проверке, тогда как само ВО уже находится на первых этапах практического внедрения.

Ссылки

[1] А.Б. и С.С., «Обзор геномных данных с точки зрения методов сохранения конфиденциальности», Computational Biology and Chemistry, vol. 93, с. 107538, август 2021 г.

[2] Р. Альварес и М. Ноджумян, «Комплексное исследование протоколов сохранения конфиденциальности для закрытых аукционов», Computers & Безопасность, том. 88, с. 101502, январь 2020 г.

[3] К. Баум, Ж.Х.-й. Чанг, Б. Дэвид и Т. К. Фредериксен, «SoK: технологии повышения конфиденциальности в финансах», 2023 г. [Онлайн]. Доступно: https://eprint.iacr.org/2023/122

[4] Зама, «Зама – Полностью гомоморфное шифрование». [В сети]. Доступно: https://www.zama.ai/

[5] Т. П. Якобсен, Дж. Б. Нильсен и К. Орланди, «Структура аутсорсинга безопасных вычислений», в материалах 6-го издания семинара ACM по безопасности облачных вычислений, сер. CCSW '14. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники, ноябрь 2014 г., стр. 81–92.

[6] Б. Шенмейкерс, М. Вининген и Н. де Вриде, «Триноккио: аутсорсинг с сохранением конфиденциальности посредством распределенных проверяемых вычислений», в журнале «Прикладная криптография и сетевая безопасность», сер. Конспект лекций по информатике, М.Манулис, А.-Р. Садеги и С. Шнайдер, ред. Чам: Springer International Publishing, 2016, стр. 346–366.

[7] Э. Бен-Сассон, А. Кьеза, К. Гарман, М. Грин, И. Майерс, Э. Тромер и М. Вирза, «Zerocash: децентрализованные анонимные платежи из биткойнов», 2014. [Онлайн]. Доступно: https://eprint. iacr.org/2014/349

[8] К. Рамчен, К. Калнейн, О. Перейра и В. Тиг, «Универсально проверяемый MPC и подсчет бюллетеней IRV», в журнале «Финансовая криптография и безопасность данных», сер. Конспекты лекций по информатике, И. Голдберг и Т. Мур, ред. Чам: Springer International Publishing, 2019, стр. 301–319.

[9] Дж. Ли, Дж. Чой, Дж. Ким и Х. О, «SAVER: SNARK-дружественное, аддитивно-гомоморфное и проверяемое шифрование и дешифрование с повторной рандомизацией», 2019. [Онлайн]. Доступно: https://eprint.iacr.org/2019/1270

[10] С. Накамото, «Биткойн: одноранговая электронная денежная система», 2008 г., неопубликованная рукопись. [В сети]. Доступно: https://биткоин. org/bitcoin.pdf

[11] Дж. Вуд, «Эфириум: безопасный децентрализованный универсальный реестр транзакций», 2014 г., неопубликованная рукопись. [В сети]. Доступно: https://gavwood.com/paper.pdf

[12] М. Р. Ахмед, А. К. М. М. Ислам, С. Шатабда и С. Ислам, «Система управления идентификацией на основе блокчейна и экосистема самосуверенной идентификации: комплексное исследование», IEEE Access, vol. 10, стр. 113 436–113 481, 2022 г.

[13] Б. Аданур Дедетюрк, А. Соран и Б. Бакир-Гунгор, «Блокчейн для геномики и здравоохранения: обзор литературы, текущий статус, классификация и открытые вопросы», PeerJ, vol. 9, с. e12130, 2021 г.

[14] Ю. Линделл, «Безопасные многосторонние вычисления (MPC)», 2020. [Онлайн]. Доступно: https://eprint.iacr.org/2020/300

[15] Г. Спини и С. Фер, «Обнаружение мошенников в многосторонних вычислениях SPDZ», в журнале «Информационная теоретическая безопасность», сер. Конспекты лекций по информатике, AC Nascimento и P. Barreto, ред. Чам: Springer International Publishing, 2016, стр. 151–176.

[16] Г. Ашаров и К. Орланди, «Выявление мошенников: скрытая безопасность с публичной проверяемостью», в журнале «Достижения в криптологии» – ASIACRYPT 2012, сер. Конспекты лекций по информатике, К. Ван и К. Сако, ред. Берлин, Гейдельберг: Springer, 2012, стр. 681–698.

[17] С. Голдвассер, С. Микали и К. Ракофф, «Сложность знаний интерактивных систем доказательства», SIAM Journal on Computing, vol. 18, нет. 1, стр. 186–208, февраль 1989 г.

[18] ZKProof, «Справочник сообщества ZKProof. Версия 0.3», zkproof.org, Tech. Республика, июль 2022 г.

[19] К. П. Шнорр, «Эффективная идентификация и подписи для смарт-карт», в «Достижениях в криптологии — CRYPTO’ 89 Proceedings», сер. Конспект лекций по информатике, Г. Брассар, под ред. Нью-Йорк, штат Нью-Йорк: Springer, 1990, стр. 239–252.

[20] А. Фиат и А. Шамир, «Как проявить себя: практические решения проблем идентификации и подписи», в журнале «Достижения в криптологии — CRYPTO», 86, сер. Конспект лекций по информатике, А.М. Одлизко, Под ред. Берлин, Гейдельберг: Springer, 1987, стр. 186–194.

[21] Б. Парно, Дж. Хауэлл, К. Джентри и М. Райкова, «Пиноккио: почти практические проверяемые вычисления», симпозиум IEEE 2013 г. по безопасности и конфиденциальности. Беркли, Калифорния, США: IEEE, май 2013 г., стр. 238–252.

[22] Дж. Грот, «О размере неинтерактивных аргументов на основе пар», в «Достижениях в криптологии» – EUROCRYPT 2016, сер. Конспекты лекций по информатике, М. Фишлин и Ж.-С. Корон, ред. Берлин, Гейдельберг: Springer, 2016, стр. 305–326.

[23] А. Кьеза, Ю. Ху, М. Маллер, П. Мишра, Н. Весели и Н. Уорд, «Марлин: предварительная обработка zkSNARK с помощью универсального и обновляемого SRS», в журнале «Достижения в криптологии» – EUROCRYPT 2020, сер. Конспекты лекций по информатике, А. Канто и Ю. Ишаи, ред. Чам: Springer International Publishing, 2020, стр. 738–768.

[24] А. Габизон, З. Дж. Уильямсон и О. Чиоботару, «PLONK: Перестановки над базисами Лагранжа для вселенских неинтерактивных аргументов знания», 2019. [Онлайн]. Доступно: https: //eprint.iacr.org/2019/953

[25] Б. Бунц, Дж. Бутл, Д. Боне, А. Поэльстра, П. Вуилле и Г. Максвелл, «Пуленепробиваемые доказательства: краткие доказательства конфиденциальных транзакций и многое другое», на симпозиуме IEEE по безопасности и конфиденциальности 2018 г. ( СП). Сан-Франциско, Калифорния, США: IEEE, май 2018 г., стр. 315–334.

[26] Б. Бунц, С. Агравал, М. Замани и Д. Бонех, «Zether: На пути к конфиденциальности в мире смарт-контрактов», в книге «Финансовая криптография и безопасность данных», сер. Конспекты лекций по информатике, Дж. Бонно и Н. Хенингер, ред. Чам: Springer International Publishing, 2020, стр. 423–443.

[27] Т. Аттема и Р. Крамер, «Теория сжатого Σ-протокола и практическое применение к Plug & Играйте в безопасные алгоритмы», в журнале «Достижения в криптологии – CRYPTO 2020», сер. Конспекты лекций по информатике, Д. Мичиансио и Т. Ристенпарт, ред. Чам: Springer International Publishing, 2020, стр. 513–543.

[28] Дж. Талер, «Доказательства, аргументы и нулевое разглашение», «Основы и тенденции® в области конфиденциальности и безопасности», том. 4, нет. 2–4, стр. 117–660, декабрь 2022 г.

[29] ZKProof, «ZKProof Wiki конкретных схем ZKP», 2022. [Онлайн]. Доступно: https://docs.zkproof.org/schemes

[30] Д. Бивер, «Эффективные многосторонние протоколы, использующие рандомизацию цепей», в журнале «Достижения в криптологии — CRYPTO '91», сер. Конспекты лекций по информатике, Дж. Фейгенбаум, ред. Берлин, Гейдельберг: Springer, 1992, стр. 420–432.

[31] А. Шамир, «Как поделиться секретом», Сообщения ACM, вып. 22, нет. 11, стр. 612–613, ноябрь 1979 г.

[32] И. Дамгард, В. Пастро, Н. Смарт и С. Закариас, «Многосторонние вычисления на основе несколько гомоморфного шифрования», в журнале «Достижения в криптологии» – CRYPTO 2012, сер. Конспекты лекций по информатике, Р. Сафави-Наини и Р. Канетти, ред. Берлин, Гейдельберг: Springer, 2012, стр. 643–662.

[33] М. Келлер, Э. Орсини и П. Шолль, «MASCOT: более быстрые вредоносные арифметические безопасные вычисления с невнимательной передачей», в материалах конференции ACM SIGSAC 2016 г. по компьютерной и коммуникационной безопасности, сер. ККС '16. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники, октябрь 2016 г., стр. 830–842.

[34] М. Келлер, «MP-SPDZ: универсальная платформа для многосторонних вычислений», 2020. [Онлайн]. Доступно: https://eprint.iacr.org/2020/521

[35] А.К.-С. Яо, «Как генерировать секреты и обмениваться ими», на 27-м ежегодном симпозиуме по основам компьютерных наук (Sfcs, 1986). Торонто, Онтарио, Канада: IEEE, октябрь 1986 г., стр. 162–167.

[36] Ю. Ишаи, Дж. Килиан, К. Ниссим и Э. Петранк, «Эффективное расширение забывчивых передач», в «Достижениях в криптологии» – CRYPTO 2003, сер. Конспекты лекций по информатике, Д. Боне, ред. Берлин, Гейдельберг: Springer, 2003, стр. 145–161.

[37] Д. Бивер, С. Микали и П. Рогауэй, «Круглая сложность безопасных протоколов», в материалах двадцать второго ежегодного симпозиума ACM по теории вычислений, сер. СТОК '90. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники, апрель 1990 г., стр. 503–513.

[38] Д. Деммлер, Т. Шнайдер и М. Зонер, «ABY — основа для эффективных двухсторонних вычислений со смешанным протоколом», в сборнике докладов Симпозиума по безопасности сетей и распределенных систем 2015 г. Сан-Диего, Калифорния: Интернет-сообщество, 2015 г., стр. 1–15.

[39] П. Мохассель и П. Риндал, «ABY3: структура смешанного протокола для машинного обучения», в материалах конференции ACM SIGSAC 2018 года по компьютерной и коммуникационной безопасности, сер. ККС '18. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники, октябрь 2018 г., стр. 35–52.

[40] К. Баум, И. Дамгард и К. Орланди, «Публично проверяемая безопасность — многосторонние вычисления», в книге «Безопасность и криптография для сетей», сер. Конспекты лекций по информатике, М. Абдалла и Р. Де Приско, ред. Чам: Springer International Publishing, 2014, стр. 175–196.

[41] З. Бракерски и В. Вайкунтанатан, «Эффективное полностью гомоморфное шифрование из (стандартного) LWE», на 52-м ежегодном симпозиуме IEEE по основам информатики, 2011 г. Палм-Спрингс, Калифорния, США: IEEE, октябрь 2011 г., стр. 97–106.

[42] Ф. Армкнехт, К. Бойд, К. Карр, К. Гьёстин, А. Яшке, К. А. Рейтер и М. Стрэнд, «Руководство по полностью гомоморфному шифрованию», 2015. [Онлайн]. Доступно: https://eprint.iacr.org/2015/1192

[43] К. Джентри, «Полностью гомоморфное шифрование с использованием идеальных решеток», в Трудах сорок первого ежегодного симпозиума ACM по теории вычислений, сер. СТОК '09. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники, май 2009 г., стр. 169–178.

[44] Г. Ашаров, А. Джайн, А. Лопес-Альт, Э. Тромер, В. Вайкунтанатан и Д. Вичс, «Многосторонние вычисления с низким уровнем коммуникации, вычисления и взаимодействия через пороговый FHE», в журнале «Достижения в криптологии». – ЕВРОКРИПТ 2012, сер. Конспекты лекций по информатике, Д. Пойнтчеваль и Т. Йоханссон, ред. Берлин, Гейдельберг: Springer, 2012, стр. 483–501.

[45] А. Джайн, П. М. Р. Расмуссен и А. Сахай, «Пороговое полностью гомоморфное шифрование», 2017. [Онлайн]. Доступно: https://eprint.iacr.org/2017/257

[46] М. Ченал и К. Тан, «Об атаках с восстановлением ключей против существующих в некоторой степени гомоморфных схем шифрования», в книге «Прогресс в криптологии» – LATINCRYPT 2014, сер. Конспекты лекций по информатике, Д. Ф. Аранья и А. Менезес, ред. Чам: Springer International Publishing, 2015, стр. 239–258.

[47] Р. Дахаб, С. Гэлбрейт и Э. Морайс, «Атаки с адаптивным восстановлением ключа на несколько гомоморфных схемах шифрования на основе NTRU», в журнале Information Theoretic Security, сер. Конспекты лекций по информатике, А. Леманн и С. Вольф, ред. Чам: Springer International Publishing, 2015, стр. 283–296.

[48] ​​Б. Чатурведи, А. Чакраборти, А. Чаттерджи и Д. Мухопадхай, «Практическая атака с полным восстановлением ключа на TFHE и FHEW путем вызывания ошибок дешифрования», 2022. [Онлайн]. Доступно: https://eprint.iacr.org/2022/1563

[49] А. Кьеза, Д. Оджа и Н. Спунер, «Фрактал: постквантовые и прозрачные рекурсивные доказательства из голографии», в «Достижениях в криптологии» – EUROCRYPT 2020, сер. Конспекты лекций по информатике, А. Канто и Ю. Ишаи, ред. Чам: Springer International Publishing, 2020, стр. 769–793.

[50] Б. Бунц, Б. Фиш и А. Шепенец, «Прозрачные SNARK от компиляторов DARK», в журнале «Достижения в криптологии» – EUROCRYPT 2020, сер. Конспекты лекций по информатике, А. Канто и Ю. Ишаи, ред. Чам: Springer International Publishing, 2020, стр. 677–706.

[51] Т. Бонтеко, М. Эвертс и А. Питер, «Балансирование конфиденциальности и подотчетности в цифровых методах оплаты с использованием zk-SNARK», 19-я ежегодная международная конференция по конфиденциальности, безопасности и amp; Траст (PST). Фредериктон, Северная Каролина, Канада: IEEE, август 2022 г., стр. 1–10.

[52] Ф. Энгельманн, Т. Кербер, М. Кольвайс и М. Волхов, «Zswap: неинтерактивные обмены несколькими активами на основе Zk-SNARK», Proceedings on Privacy Enhancing Technologies, vol. 2022, нет. 4, стр. 507–527, 2022. [Онлайн]. Доступно: https://petsymposium.org/popets/2022/popets-2022-0120.php

[53] А. Косба, А. Миллер, Э. Ши, З. Вэнь и К. Папаманту, «Ястреб: модель блокчейна криптографии и смарт-контрактов, сохраняющих конфиденциальность», на симпозиуме IEEE по безопасности и конфиденциальности 2016 г. (SP). ). Сан-Хосе, Калифорния, США: IEEE, май 2016 г., стр. 839–858.

[54] С. Боу, А. Кьеза, М. Грин, И. Майерс, П. Мишра и Х. Ву, «ZEXE: Включение децентрализованных частных вычислений», на симпозиуме IEEE по безопасности и конфиденциальности (SP) 2020 года. Сан-Франциско, Калифорния, США: IEEE, май 2020 г., стр. 947–964.

[55] Б. Бергер и Х. Чо, «Новые технологии для повышения конфиденциальности при обмене геномными данными», Genome Biology, vol. 20, нет. 1, с. 128, июль 2019 г.

[56] М. М. А. Азиз, М. Н. Садат, Д. Альхадиди, С. Ван, X. Цзян, К. Л. Браун и Н. Мохаммед, «Методы сохранения конфиденциальности геномных данных — обзор», Briefings in Bioinformatics, vol. 20, нет. 3, стр. 887–895, май 2019 г.

[57] А. Мохаммед Якубу и Ю.-П. П. Чен, «Обеспечение конфиденциальности и безопасности геномных данных и функций», Briefings in Bioinformatics, vol. 21, нет. 2, стр. 511–526, март 2020 г.

[58] Т.-Т. Куо, С. Цзян, Х. Тан, X. Ван, Т. Бат, Д. Бу, Л. Ван, А. Харманси, С. Чжан, Д. Чжи, Х. Дж. София и Л. Оно-Мачадо, «iDASH Конкурс по безопасному анализу генома 2018: регистрация доступа к геномным данным на блокчейне, гомоморфное шифрование в GWAS и поиск сегментов ДНК», BMC Medical Genomics, vol. 13, нет. 7, с. 98, июль 2020 г.

[59] Т.-Т. Куо, С. Цзян, Х. Тан, С. Ван, А. Харманси, М. Ким, К. Пост, Д. Бу, Т. Бат, Дж. Ким, В. Лю, Х. Чен и Л. ОноМачадо , «Развивающиеся проблемы конфиденциальности и безопасности при анализе и обмене геномными данными, наблюдаемые в ходе конкурса iDASH», Журнал Американской ассоциации медицинской информатики, том. 29, нет. 12, стр. 2182–2190, декабрь 2022 г.

[60] iDASH, «IDASH КОНФИДЕНЦИАЛЬНОСТЬ & SECURITY WORKSHOP 2023 — конкурс по безопасному анализу генома — Главная». [В сети]. Доступно: http://www.humangenomeprivacy.org/2023/

[61] Ф. Туркмен, М. Р. Асгар и Ю. Демченко, «iGenoPri: обработка геномных данных, сохраняющая конфиденциальность с доказательствами целостности и правильности», 14-я ежегодная конференция по конфиденциальности, безопасности и доверию (PST), 2016 г. Окленд, Новая Зеландия: IEEE, декабрь 2016 г., стр. 407–410.

[62] Дж. Чжан, М. Хэ, Г. Цзэн и С.-М. Ю, «Сохраняющая конфиденциальность проверяемая эластичная сеть между несколькими учреждениями в облаке», Journal of Computer Security, vol. 26, нет. 6, стр. 791–815, январь 2018 г.

[63] Д. Лу, М. Ли, Ю. Ляо, Г. Тао и Х. Цай, «Проверяемые запросы, сохраняющие конфиденциальность, к наборам динамических данных ДНК из нескольких источников», IEEE Transactions on Cloud Computing, vol. 11, нет. 2, стр. 1927–1939, апрель 2023 г.

[64] С. Чен, Л. Ф. Чжан и Дж. Лю, «Проверяемое гомоморфное разделение секретов для полиномов низкой степени», IEEE Transactions on Dependable and Secure Computing, vol. 20, нет. 4, стр. 2882–2895, июль 2023 г.

[65] Л. Висшер, М. Альгазви, Д. Карастоянова и Ф. Туркмен, «Плакат: анализ генома с сохранением конфиденциальности с использованием проверяемых вычислений вне цепочки», в материалах конференции ACM SIGSAC 2022 года по компьютерной и коммуникационной безопасности, сер. ККС '22. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники, ноябрь 2022 г., стр. 3475–3477.

[66] Д. Джозеф, Р. Мисочки, М. Мансано, Дж. Трико, Ф. Д. Пинуага, О. Лакомб, С. Лейхенауэр, Дж. Хидари, П. Венейблс и Р. Хансен, «Переход организаций к постквантовому состоянию». криптография», Nature, vol. 605, нет. 7909, стр. 237–243, май 2022 г.

[67] Дж. Д. Коэн и М. Дж. Фишер, «Надежная и поддающаяся проверке криптографически безопасная схема выборов», на 26-м ежегодном симпозиуме по основам компьютерных наук (Sfcs 1985), октябрь 1985 г., стр. 372–382.

[68] Д. Чаум, «Квитанции о тайном голосовании: настоящие выборы, проверяемые избирателями», IEEE Security & Конфиденциальность, том. 2, нет. 1, стр. 38–47, январь 2004 г.

[69] Дж. Грот, «Неинтерактивные аргументы с нулевым разглашением для голосования», в журнале «Прикладная криптография и сетевая безопасность», сер. Конспекты лекций по информатике, Дж. Иоаннидис, А. Керомитис и М. Юнг, ред. Берлин, Гейдельберг: Springer, 2005, стр. 467–482.

[70] С. Панья и Б. Рой, «Безопасная сквозная проверяемая система электронного голосования с использованием блокчейна и облачного сервера», Journal of Information Security and Applications, vol. 59, с. 102815, июнь 2021 г.

[71] А. Антониу, К. Коракас, К. Манолопулос, А. Панагиотаки, Д. Софотассиос, П. Спиракис и Ю. К. Стаматиу, «Подход, ориентированный на доверие к построению систем электронного голосования», в «Электронном правительстве», сер. . Конспекты лекций по информатике, М. А. Виммер, Дж. Шолль и А. Грёнлунд, ред. Берлин, Гейдельберг: Springer, 2007, стр. № 366–377.

[72] М. Ривиниус, П. Рейсерт, Д. Рауш и Р. Кустерс, «Надежные многосторонние вычисления с публичной ответственностью», 2022. [Онлайн]. Доступно: https://eprint.iacr.org/2022/436

[73] А. Вианд, К. Кнабенханс и А. Хитнави, «Проверяемое полностью гомоморфное шифрование», февраль 2023 г.

[74] К. Лу, М. Сантриаджи, А. В. Б. Юдха, Дж. Сюэ и Ю. Солихин, «vFHE: проверяемое полностью гомоморфное шифрование со слепым хешированием», март 2023 г.

[75] Э. Кувелье и О. Перейра, «Проверяемые многосторонние вычисления с совершенно частным контрольным следом», в журнале «Прикладная криптография и сетевая безопасность», сер. Конспекты лекций по информатике, М. Манулис, А.-Р. Садеги и С. Шнайдер, ред. Чам: Springer International Publishing, 2016, стр. 367–385.

[76] М. Датта, К. Ганеш, С. Патранабис и Н. Сингх, «Вычисляй, но проверяй: эффективные многосторонние вычисления с использованием аутентифицированных входов», 2022. [Онлайн]. Доступно: https://eprint.iacr.org/2022/1648

[77] М. Вининген, «Адаптивные zk-SNARK на основе Пиноккио и безопасная/правильная оценка адаптивных функций», В книге «Прогресс в криптологии» – AFRICACRYPT 2017, сер. Конспекты лекций по информатике, М. Джой и А. Нитай, ред. Чам: Springer International Publishing, 2017, стр. 21–39.

[78] С. Канджалкар, Ю. Чжан, С. Гандлур и А. Миллер, «MPC-as-a-Service, подлежащий публичному аудиту, с краткой проверкой и универсальной настройкой», семинары Европейского симпозиума IEEE по безопасности и конфиденциальности 2021 г. (EuroS& ;ПВ). Вена, Австрия: IEEE, сентябрь 2021 г., стр. 386–411.

[79] А. Оздемир и Д. Боне, «Эксперименты с совместными zk-SNARK: доказательства с нулевым разглашением для распределенных секретов», на 31-м симпозиуме USENIX по безопасности (USENIX Security 22). Бостон, Массачусетс: Ассоциация USENIX, август 2022 г., стр. 4291–4308. [В сети]. Доступно: https://www.usenix.org/conference/usenixsecurity22/presentation/ozdemir

[80] Л. Шабхузер, Д. Бутин, Д. Демирель и Дж. Бухман, «Функционально-зависимые обязательства для проверяемых многосторонних вычислений», в журнале «Информационная безопасность», сер. Конспекты лекций по информатике, Л. Чен, М. Манулис и С. Шнайдер, ред. Чам: Springer International Publishing, 2018, стр. 289–307.

[81] Ф. Балдимци, А. Киайяс, Т. Захариас и Б. Чжан, «Проверяемые толпой нулевые знания и сквозные проверяемые многосторонние вычисления», в книге «Достижения в криптологии – ASIACRYPT 2020», сер. Конспекты лекций по информатике, С. Мориай и Х. Ван, ред. Чам: Springer International Publishing, 2020, стр. 717–748.

[82] Р. Каннингем, Б. Фуллер и С. Якубов, «Поимка мошенников MPC: идентификация и открываемость», 2016. [Онлайн]. Доступно: https://eprint.iacr.org/2016/611

[83] Проект PRIViLEDGE, «Пересмотр расширенных основных протоколов», ГОРИЗОНТ 2020, общедоступный результат D3.3, июнь 2021 г. [Онлайн]. Доступно: https://media.voog.com/0000/0042/1115/files/D3. 3%20-%20Revision%20of%20Extended%20Core%20Protocols.pdf

[84] Б. Шенмейкерс и М. Вининген, «Универсально проверяемые многосторонние вычисления на основе пороговых гомоморфных криптосистем», в журнале «Прикладная криптография и сетевая безопасность», сер. Конспекты лекций по информатике, Т. Малкин, В. Колесников, А. Б. Левко и М. Полихронакис, Под ред. Чам: Springer International Publishing, 2015, стр. 3–22.

[85] К. Баум, Э. Орсини, П. Шолль и Э. Сориа-Васкес, «Эффективный MPC с постоянным раундом с идентифицируемым прерыванием и публичной проверяемостью», в «Достижениях в криптологии – CRYPTO 2020», сер. Конспекты лекций по информатике, Д. Мичиансио и Т. Ристенпарт, ред. Чам: Springer International Publishing, 2020, стр. 562–592.

[86] К. Ганеш, А. Нитулеску и Э. Сориа-Васкес, «Риноккио: SNARK для кольцевой арифметики», 2021. [Онлайн]. Доступно: https: //eprint.iacr.org/2021/322

[87] Д. Фиоре, Р. Дженнаро и В. Пастро, «Эффективно проверяемые вычисления на зашифрованных данных», в материалах конференции ACM SIGSAC 2014 г. по компьютерной и коммуникационной безопасности, сер. ККС '14. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники, ноябрь 2014 г., стр. 844–855.

[88] Д. Фиоре, А. Нитулеску и Д. Поинтчеваль, «Ускорение проверяемых вычислений на зашифрованных данных», в криптографии с открытым ключом – PKC 2020, сер. Конспекты лекций по информатике, А. Киайас, М. Кольвейс, П. Уоллден и В. Зикас, ред. Чам: Springer International Publishing, 2020, стр. 124–154.

[89] Р. Дженнаро, К. Джентри и Б. Парно, «Неинтерактивные проверяемые вычисления: аутсорсинг вычислений ненадежным работникам», в «Достижениях в криптологии» – CRYPTO 2010, сер. Конспект лекций по информатике, Т. Рабин, Под ред. Берлин, Гейдельберг: Springer, 2010, стр. 465–482.

[90] Д. Натараджан, А. Лавлесс, В. Дай и Р. Дреслински, «CHEXMIX: сочетание гомоморфного шифрования с доверенной средой выполнения для двустороннего забывчивого вывода в облаке», 2021. [Онлайн]. Доступно: https://eprint.iacr.org/2021/1603

[91] Р. Дженнаро и Д. Вич, «Полностью гомоморфные аутентификаторы сообщений», в «Достижениях в криптологии» – ASIACRYPT 2013, сер. Конспекты лекций по информатике, К. Сако и П. Саркар, ред. Берлин, Гейдельберг: Springer, 2013, стр. 301–320.

[92] Д. Каталано и Д. Фиоре, «Практические гомоморфные MAC для арифметических схем», в журнале «Достижения в криптологии» – EUROCRYPT 2013, сер. Конспекты лекций по информатике, Т. Йоханссон и П.К. Нгуен, ред. Берлин, Гейдельберг: Springer, 2013, стр. 336–352.

[93] С. Шатель, К. Кнабенханс, А. Пиргелис, Ж.-П. Юбо, «Проверяемые кодировки для безопасной гомоморфной аналитики», июль 2022 г.

[94] С. Ли, X. Ван и Р. Чжан, «Сохраняющие конфиденциальность гомоморфные MAC с эффективной проверкой», в веб-службах – ICWS 2018, сер. Конспекты лекций по информатике, Х. Цзинь, Ц. Ван и Л.-Дж. Чжан, ред. Чам: Springer International Publishing, 2018, стр. 100–115.

[95] А. Буа, И. Каскудо, Д. Фиоре и Д. Ким, «Гибкие и эффективные проверяемые вычисления на зашифрованных данных», 2020. [Онлайн]. Доступно: https://eprint.iacr.org/2020/1526

[96] Р. Ченг, Ф. Чжан, Дж. Кос, В. Хе, Н. Хайнс, Н. Джонсон, А. Джулс, А. Миллер и Д. Сонг, «Экиден: платформа для сохранения конфиденциальности, надежности, и эффективные смарт-контракты» на Европейском симпозиуме IEEE по безопасности и конфиденциальности (EuroS&P) в 2019 году. Стокгольм, Швеция: IEEE, июнь 2019 г., стр. 185–200.

[97] Р. Крамер, И. Дамгард и Дж. Б. Нильсен, «Многосторонние вычисления на основе порогового гомоморфного шифрования», в журнале «Достижения в криптологии» — EUROCRYPT 2001, сер. Конспекты лекций по информатике, Б. Пфицманн, ред. Берлин, Гейдельберг: Springer, 2001, стр. 280–300.

[98] З. Бракерски и В. Вайкунтанатан, «Полностью гомоморфное шифрование с использованием Ring-LWE и безопасность для сообщений, зависящих от ключа», в журнале «Достижения в криптологии» – CRYPTO 2011, сер. Конспекты лекций по информатике, П. Рогауэй, ред. Берлин, Гейдельберг: Springer, 2011, стр. 505–524.

[99] З. Бракерски, К. Джентри и В. Вайкунтанатан, «(Уровневое) полностью гомоморфное шифрование без начальной загрузки», в материалах 3-й конференции по инновациям в теоретической информатике, сер. ИТКС '12. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники, январь 2012 г., стр. 309–325.

[100] Д. Дж. Бернштейн, «Алгоритм возведения в степень Пиппенджера», январь 2002 г., неопубликованная рукопись. [В сети]. Доступно: https://cr.yp.to/papers/pippenger-20020118-retypeset20220327.pdf

[101] Отдел компьютерной безопасности ITL, «Пост-квантовая криптография», январь 2017 г. [Онлайн]. Доступно: https://csrc.nist.gov/projects/post-quantum-cryptography

[102] М. Бэкес, М. Барбоза, Д. Фиоре и Р. М. Рейщук, «ADSNARK: почти практические и сохраняющие конфиденциальность доказательства для аутентифицированных данных», 2014. [Онлайн]. Доступно: https://eprint.iacr.org/2014/617

[103] Дж. Бартусек, С. Гарг, Д. Масни и П. Мукерджи, «Многоразовый двухкруглый MPC от DDH», в книге «Теория криптографии», сер. Конспекты лекций по информатике, Р. Пасс и К. Петржак, ред. Чам: Springer International Publishing, 2020, стр. 320–348.

[104] К. Харт-Китцероу, Г. Карл, Ф. Фей, А. Лакоу и Дж. Клепш, «CRGC — практическая основа для построения многоразовых искаженных схем», май 2022 г.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE