Ελένη Πύλια Κατερίνα Σωτηράκη

Σχετικά έγγραφα
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία. Fast Asynchronous Byzantine Agreement with Optimal Resilience

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Μπιτσάκη Αντωνία-Χρυσάνθη Ταουσάκος Θανάσης

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφικά Πρωτόκολλα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

Διαλογικά Συσ τήματα Αποδείξεων Διαλογικά Συστήματα Αποδείξεων Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012

PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS

Fast Asyncronous Byzantine Agreement with optimal resilience

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι

Blum Complexity. Αλγόριθμοι και Πολυπλοκότητα ΙΙ. Παναγιώτης Γροντάς. Δεκέμβριος

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφικά Πρωτόκολλα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον

1.6 ΜΗ ΠΕΠΕΡΑΣΜΕΝΟ ΟΡΙΟ ΣΤΟ x

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

1.6 ΜΗ ΠΕΠΕΡΑΣΜΕΝΟ ΟΡΙΟ ΣΤΟ x

ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΠΡΩΤΟΚΟΛΛΩΝ ΔΙΑΜΟΙΡΑΣΗΣ ΜΥΣΤΙΚΟΥ ΚΛΕΙΔΙΟΥ ΣΕ ΟΜΑΔΕΣ

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

1 Diffie-Hellman Key Exchange Protocol

8. Κβαντική τηλεμεταφορά

Εφαρμοσμένη Κρυπτογραφία Ι

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Εφαρμοσμένη Κρυπτογραφία Ι

Θεωρία Παιγνίων και Αποφάσεων. Ενότητα 5: Εύρεση σημείων ισορροπίας σε παίγνια μηδενικού αθροίσματος. Ε. Μαρκάκης. Επικ. Καθηγητής

HMY 102 Ανάλυση Ηλεκτρικών Κυκλωμάτων

Αξιόπιστη Επικοινωνία υπό Συνθήκες Περιορισμένης Γνώσης

> ln 1 + ln ln n = ln(1 2 3 n) = ln(n!).

Θεωρία Υπολογισμού και Πολυπλοκότητα Κανονικές Γλώσσες (1)

Consensus and related problems

UP class. & DES και AES

ΒΑΣΙΚΕΣ ΑΡΧΕΣ ΨΗΦΙΑΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ. Κεφάλαιο 3

Διάλεξη 16: Πρόβλημα Συμφωνίας. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Αλγόριθμοι και Πολυπλοκότητα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΔΙΚΤΥΑ (18-19) Π. Φουληράς

ΑΝΑΛΥΣΗ 2. Μ. Παπαδημητράκης.

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

G 1 = G/H. I 3 = {f R : f(1) = 2f(2) ή f(1) = 3f(2)}. I 5 = {f R : f(1) = 0}.

3. Τελεστές και κβαντικές πύλες

ΣΥΝΑΡΤΗΣΗ ΠΕΔΙΟ ΟΡΙΣΜΟΥ

Ιστοσελίδα:

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ. ΕΝΟΤΗΤΑ: Διανυσματικοί Χώροι (1) ΔΙΔΑΣΚΩΝ: Βλάμος Παναγιώτης ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Σχεδίαση & Ανάλυση Αλγορίθμων

Τμήμα Τεχνολόγων Γεωπόνων-Κατεύθυνση Αγροτικής Οικονομίας Μαθηματικά για Οικονομολόγους 3 ο Μάθημα: Παράγωγος Συνάρτησης Διδάσκουσα: Κοντογιάννη

8. Πολλαπλές μερικές παράγωγοι

ΣΗΜΕΙΩΣΕΙΣ. x β. τo σύνολο των σημείων του Α στα οποία αυτή είναι παραγωγίσιμη. Αντιστοιχίζοντας κάθε x Α. = f (x)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Συναρτήσεις. Υποπρόγραμμα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Τµήµα Πληροφορικής. Δοµές Δεδοµένων - Εργασία 2. Φθινοπωρινό Εξάµηνο Διδάσκων: E. Μαρκάκης

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

8. Πολλαπλές μερικές παράγωγοι

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

Πεπερασμένες διαφορές

Π Α Ν Ε Λ Λ Η Ν Ι Ε Σ Μ Α Θ Η Μ Α Τ Ι Κ Α K A I Σ Τ Ο Ι Χ Ε Ι Α Σ Τ Α Τ Ι Σ Τ Ι Κ Η

num(m(w 1 ;... ; w k )) = f(num(w 1 ),..., num(w k ))

Ανάκτηση Πληροφορίας

ΑΝΑΛΥΣΗ 1 ΕΙΚΟΣΤΟ ΕΚΤΟ ΜΑΘΗΜΑ, Μ. Παπαδημητράκης.

Δομές Δεδομένων και Αλγόριθμοι

Στοιχεία Θεωρίας Υπολογισμού

1.ΑΡΙΣΤΑ ΚΑΤΑ PARETO ΣΗΜΕΙΑ

ΔΙΑΝΥΣΜΑΤΙΚΟΙ ΧΩΡΟΙ. Διανυσματικός χώρος

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ

lim y < inf B + ε = x = +. f(x) =

Σχεδίαση και Ανάλυση Αλγορίθμων

Δειγματοληψία. Πρέπει να γνωρίζουμε πως πήραμε το δείγμα Το πλήθος n ij των παρατηρήσεων σε κάθε κελί είναι τ.μ. με μ ij συμβολίζουμε την μέση τιμή:

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

FORTRAN & Αντικειμενοστραφής Προγραμματισμός ΣΝΜΜ 2017

CoveX: Quantum Circuit Simulator

Συντελεστές και σειρές Fourier

Μοντελοποίηση υπολογισμού. Θέματα Υπολογισμού στον Πολιτισμό Πεπερασμένα αυτόματα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση

Θεωρία Υπολογισµού Theory of Computation

Θέματα Εξετάσεων Φεβρουαρίου 2013:

Σημειωματάριο Δευτέρας 9 Οκτ. 2017

Access Control Encryption Enforcing Information Flow with Cryptography

Λήψη απόφασης σε πολυπρακτορικό περιβάλλον. Θεωρία Παιγνίων

1 Σύντομη επανάληψη βασικών εννοιών

k = j + x 3 j + i + + f 2

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Κατώτερα φράγματα Κατώτερο φράγμα: εκτίμηση της ελάχιστης εργασίας που απαιτείται για την επίλυση ενός προβλήματος. Παραδείγματα: Αριθμός συγκρίσεων π

Θεωρία Παιγνίων και Αποφάσεων. Ενότητα 8: Δημοπρασίες. Ε. Μαρκάκης. Επικ. Καθηγητής

Αριθμητική Ανάλυση και Εφαρμογές

Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN

Παντελής Μπουμπούλης, M.Sc., Ph.D. σελ. 2 math-gr.blogspot.com, bouboulis.mysch.gr

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Τετραγωνικά μοντέλα. Τετραγωνικό μοντέλο συνάρτησης. Παράδειγμα τετραγωνικού μοντέλου #1. Παράδειγμα τετραγωνικού μοντέλου #1

Το λειτουργικό σύστημα. Προγραμματισμός II 1

Περιεχόμενα. Πρόλογος 3

Transcript:

Ελένη Πύλια Κατερίνα Σωτηράκη

Στα πλαίσια του secure multi-party computation, n παίκτες με ιδιωτικές εισόδους (private inputs) επιθυμούν να υπολογίσουν από κοινού και με ασφάλεια μία συνάρτηση αυτών των εισόδων. Αυτός ο υπολογισμός θα πρέπει να είναι τέτοιος ώστε κάθε παίκτης να λαμβάνει τη σωστή έξοδο (output), που αντιστοιχεί σε αυτόν, και να μη μαθαίνει κάτι παραπάνω πέρα από την καθορισμένη αυτή έξοδο. Η παραπάνω διαδικασία ονομάζεται n-αδική functionality και συμβολίζεται με: f : ({0, 1} ) n ({0, 1} ) n, όπου f = (f 1, f 2, f n ).

Privacy: Κάθε παίκτης μαθαίνει μόνο την έξοδο που αντιστοιχεί σε αυτόν και τίποτα παραπάνω. Correctness: Είναι εγγυημένο ότι η έξοδος που θα λάβει κάθε παίκτης είναι σωστή. Independence of Inputs: Οι διεφθαρμένοι παίκτες πρέπει να διαλέγουν τις εισόδους τους ανεξάρτητα από τις εισόδους των ειλικρινών παικτών. Guaranteed output delivery: Οι διεφθαρμένοι παίκτες δεν πρέπει να μπορούν να αποτρέψουν τους ειλικρινείς παίκτες να αποκτήσουν τις εξόδους τους. Fairness: Complete fairness No fairness Partial fairness

Ορισμός 1.1. Ως Byzantine Generals problem(broadcast) ορίζεται το πρόβλημα στο οποίο ένας παίκτης, ο οποίος ονομάζεται dealer, στέλνει, με συνέπεια, ένα μήνυμα σε όλους τους άλλους παίκτες και ζητείται όλοι οι ειλικρινείς παίκτες να λάβουν το ίδιο μήνυμα, ακόμα και αν ο dealer είναι διεφθαρμένος. Ορισμός 1.2. Ως Byzantine Agreement problem ορίζεται το πρόβλημα στο οποίο όλοι οι παίκτες ξεκινούν με μια τιμή εισόδου και πρέπει να συμφωνήσουν στην ίδια τιμή εξόδου. Στην περίπτωση που όλοι οι ειλικρινείς παίκτες έχουν την ίδια τιμή εισόδου, τότε απαιτείται η τιμή της εξόδου να είναι ίδια με αυτήν την τιμή της εισόδου. Ορισμός 1.3. Στο information-theoretic μοντέλο του secure computation, ο αντίπαλος δε φράσσεται από κάποια κλάση πολυπλοκότητας, οπότε δε θεωρείται ότι είναι πολυωνυμικού χρόνου μηχανή. Ορισμός 1.4. Στο computational μοντέλο του secure computation, ο αντίπαλος θεωρείται ότι είναι μια πιθανοτική (probabilistic) μηχανή πολυωνυμικού χρόνου.

Ορισμός 1.5. Ως composition ενός πρωτοκόλλου εννοούμε τη selfcomposition,όπου το ίδιο πρωτόκολλο εκτελείται πολλές φορές, από το ίδιο σύνολο παικτών. Stateless composition έχουμε όταν ένα πρωτόκολλο εκτελείται πολλές φορές και οι ειλικρινείς παίκτες δρουν σε κάθε εκτέλεση ανεξάρτητα από τις προηγούμενες.

Έστω L {0, 1}. Δύο οικογένειες κατανομών X = {X n }, Y ={Y n } είναι: Ορισμός 2.1. Computationally indistinguishable για την L αν για κάθε πολυωνυμικού μεγέθους οικογένεια κυκλωμάτων C, για κάθε πολυώνυμο p( x ) και για κάθε αρκετά μεγάλο string x L: Συμβολισμός: Prob[X,C,x] Prob[Y,C, x] 1/p( x ) c Ορισμός 2.2. Statistically close για την L αν για κάθε πολυώνυμο p( x ) : Prob(X =α) Prob(Y =α) < 1/p( x ), s Συμβολισμός: για αρκετά μεγάλο x.

Ορισμός 2.3. Ένας κακόβουλος αντίπαλος (malicious adversary) είναι κάποιος που μπορεί αυθαίρετα να παρεκκλίνει από τις προδιαγραφές του πρωτοκόλλου. Στα ασφαλή πρωτόκολλα, μπορεί μόνο επηρεάσει τους διεφθαρμένους παίκτες ώστε να αρνηθούν να συμμετέχουν στο πρωτόκολλο ή να μεταβάλουν το input τους ή να αποχωρήσουν από το πρωτόκολλο προτού αυτό ολοκληρωθεί. Ορισμός 2.4. Ο ιδανικός υπολογισμός (ideal computation) ενός πρωτοκόλλου περιλαμβάνει μία έμπιστη αρχή (trusted party) στην οποία στέλνουν τις εισόδους τους οι παίκτες, υπολογίζει την functionality και επιστρέφει σε κάθε παίκτη την αντίστοιχη έξοδο.

Έστω f μια n-αδική functionality και Π ένα multi-party πρωτόκολλο που υπολογίζει την f, τότε λέμε ότι το Π είναι ένα πρωτόκολλο για τον information-theoretic t- ασφαλή υπολογισμό της f με abort και partial fairness, αν για κάθε non-uniform αντίπαλο A για το πραγματικό μοντέλο, υπάρχει ένας non-uniform πιθανοτικός αντίπαλος S για το ιδανικό μοντέλο τέτοιος ώστε για κάθε I {1, 2,, n} με I < t: s {IDEAL (a) f,i,s(z)(x)} k N,x ({0,1} k n ),z {0,1} {REAL Π,I,Α(z) (x)} k N,x ({0,1} k n ),z {0,1}

P 3 P 2 P 1 P 4 P 5 P 6 P 7 P 8 TRUSTED PARTY

x 3 x 2 x 1 x 4 x 5 x 6 x 7 x 8 TRUSTED PARTY

x 3 x 2 x 1 x 4 x 5 x 6 x 7 x 8 TRUSTED PARTY x = (x 1, x 2,, x n )

f 1 (x ) TRUSTED PARTY f(x )= (f 1 (x 1 ), f 2 (x 2 ),, f n (x n ))

f 3 (x ) f 2 (x ) f 1 (x ) f 4 (x ) f 5 (x ) f 6 (x ) f 7 (x ) f 8 (x ) TRUSTED PARTY f(x )= (f 1 (x 1 ), f 2 (x 2 ),, f n (x n ))

J f 3 (x ) f 1 (x ) f 4 (x ) Ι f 5 (x ) f 6 (x ) f 8 (x ) TRUSTED PARTY f(x )= (f 1 (x 1 ), f 2 (x 2 ),, f n (x n )), J

Π t-ασφαλές broadcast μοντέλο unanimous abort οποιοδήποτε επίπεδο fairness protocol compiler Π t-ασφαλές point-to-point μοντέλο abort no fairness

Αν o ειλικρινής παίκτης P 1 λάβει την έξοδό του, πρέπει όλοι οι ειλικρινείς παίκτες να λάβουν τις δικές τους, όμως αν το broadcast χρησιμοποιείται στο υπόλοιπο του πρωτοκόλλου, τότε ο αντίπαλος θα έχει τη δυνατότητα να διαταράξει την επικοινωνία και να εμποδίσει όλους τους άλλους ειλικρινείς παίκτες να λάβουν την έξοδό τους.

Θεώρημα 2 Για κάθε πιθανοτική, πολυωνυμικού χρόνου, n-αδική functionality f υπάρχει ένα πρωτόκολλο στο point-to-point μοντέλο για τον computational t-secure υπολογισμό της f με abort και partial fairness, για κάθε t. Επιπλέον, υπάρχει ένα πρωτόκολλο στο point-to-point μοντέλο για τον information-theoretic n/2-secure υπολογισμό της f με abort και partial fairness.

ΕΥΧΑΡΙΣΤΟΥΜΕ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗ ΣΑΣ