論文の概要: On the Communication Complexity of Secure Multi-Party Computation With Aborts
- arxiv url: http://arxiv.org/abs/2406.06914v1
- Date: Tue, 11 Jun 2024 03:15:39 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-12 19:36:38.527131
- Title: On the Communication Complexity of Secure Multi-Party Computation With Aborts
- Title(参考訳): 安全なマルチパーティ計算における通信複雑度について
- Authors: James Bartusek, Thiago Bergamaschi, Seri Khoury, Saachi Mutreja, Orr Paradise,
- Abstract要約: 暗号の中心的な目標は、セキュアマルチパーティ計算(MPC)である。
MPCは、当事者の大多数が悪意がある場合に、すべての当事者へのアウトプット配信を保証する。
本稿では,MPCの通信複雑性について検討し,このモデルでほぼ最適なプロトコルを考案する。
- 参考スコア(独自算出の注目度): 3.4727922536808378
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: A central goal of cryptography is Secure Multi-party Computation (MPC), where $n$ parties desire to compute a function of their joint inputs without letting any party learn about the inputs of its peers. Unfortunately, it is well-known that MPC guaranteeing output delivery to every party is infeasible when a majority of the parties are malicious. In fact, parties operating over a point-to-point network (i.e. without access to a broadcast channel) cannot even reach an agreement on the output when more than one third of the parties are malicious (Lamport, Shostak, and Pease, JACM 1980). Motivated by this infeasibility in the point-to-point model, Goldwasser and Lindell (J. Cryptol 2005) introduced a definition of MPC that does not require agreement, referred to as MPC with selective abort. Under this definition, any party may abort the protocol if they detect malicious behavior. They showed that MPC with selective abort is feasible for any number of malicious parties by implementing a broadcast functionality with abort. While the model of MPC with abort has attracted much attention over the years, little is known about its communication complexity over point-to-point networks. In this work, we study the communication complexity of MPC with abort and devise nearly-optimal communication efficient protocols in this model. Namely, we prove trade-offs between the number of honest parties $h$, the communication complexity, and the locality of the protocols. Here, locality is a bound on the number of peers with which each party must communicate.
- Abstract(参考訳): 暗号の主な目的は、セキュアなマルチパーティ計算(MPC)である。
残念なことに、MPCがすべての当事者にアウトプット配信を保証することは、大多数の当事者が悪意を持っていれば実現不可能であることが知られている。
実際、ポイント・ツー・ポイント・ネットワーク(すなわち、ブロードキャスト・チャンネルにアクセスできない)で運営している当事者は、第三者の3分の1以上が悪意がある場合(Lamport, Shostak, Pease, JACM 1980)、アウトプットに関する合意さえ得られない。
ポイント・ツー・ポイント・モデルのこの実現可能性に触発され、ゴールドワッサーとリンデル(J. Cryptol 2005)はMPCの定義を導入した。
この定義の下では、悪意のある振る舞いを検知した場合、任意のパーティがプロトコルを中止する可能性がある。
彼らは,選択的中絶を伴うMPCが,中絶を伴う放送機能を実装することで,悪意ある当事者に対して実現可能であることを示した。
停電を伴うMPCのモデルは、長年にわたって多くの注目を集めてきたが、ポイント・ツー・ポイント・ネットワーク上の通信の複雑さについてはほとんど知られていない。
本研究では, MPC の通信複雑性について検討し, このモデルでほぼ最適な通信プロトコルを考案する。
すなわち、正直な当事者数$h$、通信の複雑さ、プロトコルの局所性の間のトレードオフを証明します。
ここでは、局所性は各当事者が通信しなければならないピアの数に縛られる。
関連論文リスト
- Language-Based Security for Low-Level MPC [2.798211113992669]
マルチパーティ計算は、現代の分散アプリケーションにおけるデータプライバシを実現する重要な技術である。
現在、低レベルのMPCプロトコルの証明方法は、主に手作業であり、退屈でエラーを起こしやすい。
我々は、様々な低レベルの確率的MPCプロトコルを定義するための新しい段階的なPLを開発した。
論文 参考訳(メタデータ) (2024-07-23T14:21:27Z) - Noise robustness of a multiparty quantum summation protocol [0.0]
短期量子ネットワークはノイズが多いため、プロトコルの正確性とセキュリティは保証されない。
本研究は,非完全共有絡み状態の多人数和プロトコルにおける雑音の偏極と重畳の影響について検討する。
我々は、シャミールの秘密の共有を利用して、プロトコルにおける信頼できる第三者の必要性を排除して結論付ける。
論文 参考訳(メタデータ) (2023-11-26T14:29:49Z) - Semi-device independent nonlocality certification for near-term quantum
networks [46.37108901286964]
ベル試験は量子ネットワークにおける絡み合いを検証する最も厳密な方法である。
当事者間の合図がなければ、ベルの不平等の違反はもはや使用できない。
本稿では,実験的確率分布における相関の影響を数値的に補正する半デバイス独立プロトコルを提案する。
論文 参考訳(メタデータ) (2023-05-23T14:39:08Z) - Asymmetric Quantum Secure Multi-Party Computation With Weak Clients
Against Dishonest Majority [0.0]
本稿では,従来のSMPCを,構成可能かつ統計的に安全な方法で量子SMPCに引き上げるプロトコルを提案する。
従来の量子SMPCプロトコルとは異なり、我々の提案は1つのパーティを除いて、非常に限られた量子リソースしか必要としない。
論文 参考訳(メタデータ) (2023-03-15T18:33:18Z) - Towards Semantic Communication Protocols: A Probabilistic Logic
Perspective [69.68769942563812]
我々は,NPMを確率論理型言語ProbLogで記述された解釈可能なシンボルグラフに変換することによって構築された意味プロトコルモデル(SPM)を提案する。
その解釈性とメモリ効率を利用して、衝突回避のためのSPM再構成などのいくつかの応用を実演する。
論文 参考訳(メタデータ) (2022-07-08T14:19:36Z) - Certifiably Robust Policy Learning against Adversarial Communication in
Multi-agent Systems [51.6210785955659]
多くのマルチエージェント強化学習(MARL)では,エージェントが情報を共有し,適切な判断を下す上でコミュニケーションが重要である。
しかし、ノイズや潜在的な攻撃者が存在する現実世界のアプリケーションに訓練された通信エージェントを配置すると、通信ベースのポリシーの安全性は過小評価されている深刻な問題となる。
本研究では,攻撃者が任意の$CfracN-12$エージェントから被害者エージェントへの通信を任意に変更できる,$N$エージェントを備えた環境を検討する。
論文 参考訳(メタデータ) (2022-06-21T07:32:18Z) - Quantum communication complexity beyond Bell nonlocality [87.70068711362255]
効率的な分散コンピューティングは、リソース要求タスクを解決するためのスケーラブルな戦略を提供する。
量子リソースはこのタスクに適しており、古典的手法よりも優れた明確な戦略を提供する。
我々は,ベルのような不等式に,新たなコミュニケーション複雑性タスクのクラスを関連付けることができることを証明した。
論文 参考訳(メタデータ) (2021-06-11T18:00:09Z) - Quasi-Equivalence Discovery for Zero-Shot Emergent Communication [63.175848843466845]
ゼロショットコーディネーション(ZSC)を実現するための新しい問題設定と準等価探索アルゴリズムを提案する。
これらの2つの要因が参照ゲームにおいて一意に最適なZSCポリシーをもたらすことを示す。
QEDはこの設定における対称性を反復的に発見することができ、最適なZSCポリシーに収束する。
論文 参考訳(メタデータ) (2021-03-14T23:42:37Z) - MPC-enabled Privacy-Preserving Neural Network Training against Malicious
Attack [44.50542274828587]
セキュアなニューラルネットワークトレーニングのための効率的な$n$-partyプロトコルを構築するためのアプローチを提案する。
アクティブにセキュアなニューラルネットワークトレーニングでは、LANおよびWAN設定で約2倍と2.7倍の安価な効率オーバーヘッドが発生します。
さらに、整数環 $mathbbZ_N$ 上で定義された加法的共有を有限体 $mathbbZ_Q$ 上の加法的共有に安全に変換できるスキームを提案する。
論文 参考訳(メタデータ) (2020-07-24T15:03:51Z) - An Accurate, Scalable and Verifiable Protocol for Federated
Differentially Private Averaging [0.0]
我々は、参加者に提供されるプライバシー保証と、悪意ある当事者の存在下での計算の正しさに関する課題に取り組む。
最初のコントリビューションはスケーラブルなプロトコルで、参加者はネットワークグラフのエッジに沿って関連するガウスノイズを交換する。
第2のコントリビューションでは,プロトコルの効率性とプライバシ保証を損なうことなく,計算の正確性を証明することができる。
論文 参考訳(メタデータ) (2020-06-12T14:21:10Z) - Client-Server Identification Protocols with Quantum PUF [1.4174475093445233]
本稿では,新たなハードウェアセキュリティソリューションである量子物理不包含関数(qPUF)に基づく2つの識別プロトコルを提案する。
第1のプロトコルでは、低リソースのパーティがそのアイデンティティを高リソースのパーティに証明することができ、第2のプロトコルでは、その逆である。
特定の攻撃群に対するセキュリティに依存した、量子読み取りPUFに基づく既存の識別プロトコルとは異なり、我々のプロトコルは、リソース効率の高い相手を持つ量子多項式時間に対して、証明可能な指数的セキュリティを提供する。
論文 参考訳(メタデータ) (2020-06-08T12:35:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。