Многостороннее защищенное вычисление полиномов от нескольких переменных

Бесплатный доступ

Целью децентрализации вычислений, выполняемых участниками протоколов информационного взаимодействия, обычно является повышение надежности и защищенности информационных систем. Основу децентрализованных вычислений составляют протоколы многосторонних защищенных вычислений (ПМЗВ), которые обычно не являются универсальными, а строятся для конкретных вычисляемых функций. В настоящей работе строится ПМЗВ для вычисления значений полиномов от нескольких переменных над конечным полем. Построенные протоколы основаны на линейных схемах разделения секрета, а их характеристики, такие как мощность правомочных и неправомочных коалиций, могут быть описаны в терминах характеристик линейных кодов и их степеней Шура - Адамара. В работе приводятся некоторые коды и кодовые конструкции, для которых удается такие характеристики найти аналитически.

Еще

Многосторонние защищенные вычисления, линейные коды

Короткий адрес: https://sciup.org/147240860

IDR: 147240860   |   DOI: 10.14529/mmp230107

Список литературы Многостороннее защищенное вычисление полиномов от нескольких переменных

  • Yao, A. Protocols for Secure Computations / A. Yao // IEEE Computer Society. - 1982. -P. 160-164.
  • Archer, D.W. From Keys to Databases-Real-World Applications of Secure Multi-Party Computation / D.W. Archer, D. Bogdanov, Y. Lindell et al // The Computer Journal. -2018. - V. 61, № 12. - P. 1749-1771.
  • Garg, S. Outsourcing Private Machine Learning via Lightweight Secure Arithmetic Computation / S. Garg, Z. Ghodsi, C. Hazay et al - URL: https://arxiv.org/abs/1812.01372 (дата обращения 04.05.2022)
  • Jintai Ding. Multivariate Public Key Cryptography / Jintai Ding, Bo-Yin Yang // PostQuantum Cryptography. - New York: Springer, 2009. - P. 193-241.
  • Bruneau, N. Optimal Side-Channel Attacks for Multivariate Leakages and Multiple Models / N. Bruneau, S. Guilley, A. Heuser // Journal of Cryptographic Engineering. - 2017. -№ 7. - P. 331-341.
  • Aesun Park. Side-Channel Attacks on Post-Quantum Signature Schemes Based on Multivariate Quadratic Equations / Aesun Park, Kyung-Ah Shim, Namhun Koo et al // IACR Transactions on Cryptographic Hardware and Embedded Systems. - 2018. - № 3. -P. 500-523.
  • Weijian Li. Fuzzy Matching Template Attacks on Multivariate Cryptography: a Case Study / Weijian Li, Xian Huang, Huimin Zhao et al // Discrete Dynamics in Nature and Society. -2020. - V. 2020. - P. 1-11.
  • Haibo Yi. On the Importance of Checking Multivariate Public Key Cryptography for Side-Channel Attacks: the Case of enTTS Scheme / Haibo Yi, Weijian Li // The Computer Journal. - 2017. - V. 60, № 8. - P. 1-13.
  • Carlet, C. Polynomial Evaluation and Side Channel Analysis / C. Carlet, E. Prouff // The New Codebreakers. - 2016. - V. 9100. - P. 315-341.
  • Косолапов, Ю.В. Схема разделения секрета типа схемы Блэкли, основанная на пересечении подпространств / Ю.В. Косолапов // Математические вопросы криптографии. -2017. - Т. 8, № 1. - С. 13-30.
  • MacWilliams, F.J. The Theory of Error-Correcting Codes / F.J. MacWilliams, N.J.A. Sloane. - North Holland, North Holland Publishing, 1977.
  • Randriambololona, H. On Products and Powers of Linear Codes under Componentwise Multiplication / H. Randriambololona. - URL: http://arxiv.org/abs/1312.0022 (дата обращения 04.05.2022)
  • Деундяк, В.М. О некоторых свойствах произведения Шура - Адамара для линейных кодов и их приложениях /В.М. Деундяк, Ю.В. Косолапов // Прикладная дискретная математика. - 2020. - № 50. - С. 72-86.
  • Chizhov, I.V. Effective Attack on the McEliece Cryptosystem Based on Reed-Muller Codes / I.V. Chizhov, M.A. Borodin // Discrete Mathematics and Applications. - 2014. - V. 24, № 5. - P. 273-280.
  • Roumaissa, M. A Novel Niederreiter-Like Cryptosystem Based on the (u|u + v)-construction Codes / M. Roumaissa, L.C. Pierre, A. Sedat et al // RAIRO - Theoretical Informatics and Applications. - 2021. - № 55. - P. 1-16.
Еще
Статья научная