论文分享 | Endemic Oblivious Transfer via Random Oracles, Revisited
本文介绍的文章是由浙江大学网络空间安全学院博士生周哲磊和其导师张秉晟研究员以及任奎教授与美国弗吉尼亚联邦大学周红生副教授合作撰写的论文《Endemic Oblivious Transfer via Random Oracles, Revisited》,该论文被国际密码顶会之一欧密会(EUROCRYPT 2023)录用,研究内容为不经意传输。
论文链接:https://eprint.iacr.org/2022/1525
研究背景
研究成果
为了解决这个问题,我们提出了首个基于标准的数学假设(即DDH假设)的RO模型下的UC安全的一轮EOT协议构造。除了使用标准的数学假设以外,我们的协议还能够抵抗动态敌手(adaptive adversary,即敌手可以随时腐蚀协议参与方),而[3]中的协议只能抵抗静态敌手(static adversary,即敌手只能在协议执行之前就腐蚀协议参与方)。因此,我们所提出的协议更加安全可靠。
除了在UC框架下研究EOT之外,我们还在GUC框架下对EOT展开了深入的研究。在GroRO模型下,我们给出了首个基于CDH假设(CDH假设也为标准的数学假设)的GUC安全的一轮EOT协议构造。而在GrpRO模型下,我们证明了GUC安全的一轮EOT不存在,并给出了基于DDH假设的GUC安全的两轮EOT协议构造。基于此,我们发现了GroRO和GrpRO这两个模型并不等价,部分解决了一个悬而不决的公开问题。GroRO和GrpRO的关系如图3所示。
图3 GroRO和GrpRO之间的关系
引用文献
[1] Andrew Chi-Chih Yao. Protocols for secure computations (extended abstract). FOCS 1982.
[2] Oded Goldreich, Silvio Micali, and Avi Wigderson. How to play any mental game or A completeness theorem for protocols with honest majority. STOC 1987.
[3] Daniel Masny and Peter Rindal. Endemic oblivious transfer. CCS 2019.
[4] Ran Canetti. Universally composable security: A new paradigm for cryptographic protocols. FOCS 2001.
[5] Ran Canetti, Yevgeniy Dodis, Rafael Pass, and Shabsi Walfish. Universally composable security with global setup. TCC 2007.
[6] Mihir Bellare and Phillip Rogaway. Random oracles are practical: A paradigm for designing efficient protocols. CCS 1993.
[7] Scott Ames, Carmit Hazay, Yuval Ishai, and Muthuramakrishnan Venkitasubramaniam. Ligero: Lightweight sublinear arguments without a trusted setup. CCS 2017.
[8] Irene Giacomelli, Jesper Madsen, and Claudio Orlandi. ZKBoo: Faster zero-knowledge for Boolean circuits. USENIX Security 2016.
[9] Ran Canetti, Abhishek Jain, and Alessandra Scafuro. Practical UC security with a global random oracle. CCS 2014.
[10] Jan Camenisch, Manu Drijvers, Tommaso Gagliardoni, Anja Lehmann, and Gregory Neven. The wonderful world of global random oracles. EUROCRYPT 2018.
本文来源浙江大学网络空间安全学院官网
分享仅为学习参考,若有不当请联系我们处理
往期推荐
1.一文搞懂分组密码——DES、AES、IDEA
2.笔记分享 | 冯登国院士MPC讲座(3)——基于混淆电路方法的安全多方计算协议技术分享 | 隐私集合求交(PSI)技术体系整理4.联邦学习算法分类总结