論文の概要: Combining Shamir & Additive Secret Sharing to Improve Efficiency of SMC Primitives Against Malicious Adversaries
- arxiv url: http://arxiv.org/abs/2311.08934v1
- Date: Wed, 15 Nov 2023 13:15:55 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 23:12:35.499394
- Title: Combining Shamir & Additive Secret Sharing to Improve Efficiency of SMC Primitives Against Malicious Adversaries
- Title(参考訳): ShamirとAdditive Secret Sharingを組み合わせることで、SMCプライミティブの悪意のある相手に対する効率を改善する
- Authors: Kenneth Goss,
- Abstract要約: 本研究の目的は、セキュアなマルチパーティプロトコルの効率性とセキュリティを改善することである。
本稿では,情報保護と難読化のための重要なセキュリティ脅威に対処するシステムを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Secure multi-party computation provides a wide array of protocols for mutually distrustful parties be able to securely evaluate functions of private inputs. Within recent years, many such protocols have been proposed representing a plethora of strategies to securely and efficiently handle such computation. These protocols have become increasingly efficient, but their performance still is impractical in many settings. We propose new approaches to some of these problems which are either more efficient than previous works within the same security models or offer better security guarantees with comparable efficiency. The goals of this research are to improve efficiency and security of secure multi-party protocols and explore the application of such approaches to novel threat scenarios. Some of the novel optimizations employed are dynamically switching domains of shared secrets, asymmetric computations, and advantageous functional transformations, among others. Specifically, this work presents a novel combination of Shamir and Additive secret sharing to be used in parallel which allows for the transformation of efficient protocols secure against passive adversaries to be secure against active adversaries. From this set of primitives we propose the construction of a comparison protocol which can be implemented under that approach with a complexity which is more efficient than other recent works for common domains of interest. Finally, we present a system which addresses a critical security threat for the protection and obfuscation of information which may be of high consequence.
- Abstract(参考訳): セキュアなマルチパーティ計算は、相互不信な当事者がプライベート入力の機能を安全に評価するための幅広いプロトコルを提供する。
近年では、このような計算を安全かつ効率的に処理するための多くの戦略が提案されている。
これらのプロトコルはますます効率的になりつつありますが、多くの設定でその性能はいまだに実用的ではありません。
我々は、これらの問題に対する新しいアプローチを提案し、これは、同じセキュリティモデルにおける以前の作業よりも効率的か、同等の効率でより良いセキュリティ保証を提供するかのどちらかである。
本研究の目的は、セキュアなマルチパーティプロトコルの効率性とセキュリティを改善し、新たな脅威シナリオへのこのようなアプローチの適用を検討することである。
新しい最適化には、共有秘密の領域を動的に切り替えること、非対称計算、有利な関数変換などがある。
具体的には、シャミールとアダプティブの秘密共有を並列に組み合わせることで、受動的敵に対してセキュアな効率的なプロトコルを、アクティブな敵に対してセキュアに変換することができる。
このプリミティブの集合から、関心のある他の分野の他の研究よりも効率的な複雑さを持つアプローチで実装できる比較プロトコルの構築を提案する。
最後に,情報保護と難読化に対する重要なセキュリティ上の脅威に対処するシステムを提案する。
関連論文リスト
- TernaryVote: Differentially Private, Communication Efficient, and
Byzantine Resilient Distributed Optimization on Heterogeneous Data [50.797729676285876]
本稿では, 3次圧縮機と多数決機構を組み合わせて, 差分プライバシー, 勾配圧縮, ビザンチンレジリエンスを同時に実現するternaryVoteを提案する。
提案アルゴリズムのF差分プライバシー(DP)とビザンチンレジリエンスのレンズによるプライバシー保証を理論的に定量化する。
論文 参考訳(メタデータ) (2024-02-16T16:41:14Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - AnonPSI: An Anonymity Assessment Framework for PSI [5.301888664281537]
Private Set Intersection (PSI) は、2つのパーティが共有データセットの切断された部分上で関数を安全に計算できるプロトコルである。
最近の研究は、Set Membership Inference Attacks(SMIA)の脆弱性を強調している。
本稿では,PSIにおける匿名性の評価について検討する。
論文 参考訳(メタデータ) (2023-11-29T22:13:53Z) - An Efficient and Multi-private Key Secure Aggregation for Federated Learning [41.29971745967693]
フェデレート学習のための効率的かつ多目的な鍵セキュアアグリゲーション手法を提案する。
具体的には、変種ElGamal暗号を巧みに修正し、同型加算演算を実現する。
高次元深層モデルパラメータに対しては,多次元データを1次元に圧縮する超増進シーケンスを導入する。
論文 参考訳(メタデータ) (2023-06-15T09:05:36Z) - ByzSecAgg: A Byzantine-Resistant Secure Aggregation Scheme for Federated
Learning Based on Coded Computing and Vector Commitment [90.60126724503662]
ByzSecAggは、フェデレートラーニングのための効率的なセキュアアグリゲーションスキームである。
ByzSecAggは、ビザンツの攻撃やプライバシーの漏洩から保護されている。
論文 参考訳(メタデータ) (2023-02-20T11:15:18Z) - ECO-TR: Efficient Correspondences Finding Via Coarse-to-Fine Refinement [80.94378602238432]
粗大な処理で対応性を見出すことにより、ECO-TR(Correspondence Efficient Transformer)と呼ばれる効率的な構造を提案する。
これを実現するために、複数の変圧器ブロックは段階的に連結され、予測された座標を徐々に洗練する。
種々のスパースタスクと密マッチングタスクの実験は、既存の最先端技術に対する効率性と有効性の両方において、我々の手法の優位性を実証している。
論文 参考訳(メタデータ) (2022-09-25T13:05:33Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Towards Secure and Practical Machine Learning via Secret Sharing and
Random Permutation [12.181314740980241]
ランダムな置換と算術的秘密共有を組み合わせたプライバシー保護機械学習フレームワークを構築した。
提案手法は,最先端の暗号手法に比べて最大6倍高速で,ネットワークトラフィックを最大85%削減する。
論文 参考訳(メタデータ) (2021-08-17T06:39:59Z) - Multi-agent Policy Optimization with Approximatively Synchronous
Advantage Estimation [55.96893934962757]
マルチエージェントシステムでは、異なるエージェントの警察を共同で評価する必要がある。
現在の方法では、バリュー関数やアドバンテージ関数は非同期に評価される対実関節アクションを使用する。
本研究では,近似的に同期する利点推定を提案する。
論文 参考訳(メタデータ) (2020-12-07T07:29:19Z) - Efficient Sparse Secure Aggregation for Federated Learning [0.20052993723676896]
我々は,圧縮に基づくフェデレーション手法を付加的な秘密共有に適用し,効率的なセキュアなアグリゲーションプロトコルを実現する。
悪意のある敵に対するプライバシーの証明と、半正直な設定でその正しさを証明します。
セキュアアグリゲーションに関する従来の研究と比較すると、我々のプロトコルは通信コストが低く、同じ精度で適用可能なコストがかかる。
論文 参考訳(メタデータ) (2020-07-29T14:28:30Z) - Secret Sharing based Secure Regressions with Applications [25.493157474615074]
複数のデータ保持者が線形回帰とロジスティック回帰モデルを訓練するためのセキュアでスケーラブルなプロトコルを実装している。
私たちは、アプリケーションにおいてスケーラブルで効率的な秘密の共有スキームに基づいて、プロトコルを構築します。
論文 参考訳(メタデータ) (2020-04-10T04:04:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。