Geri Dön

Efficient and secure schemes for private function evaluation

Gizli fonksiyon değerlendirme için verimli ve güvenli şemalar

  1. Tez No: 531586
  2. Yazar: MUHAMMED ALİ BİNGÖL
  3. Danışmanlar: PROF. DR. ALBERT LEVİ
  4. Tez Türü: Doktora
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2019
  8. Dil: İngilizce
  9. Üniversite: Sabancı Üniversitesi
  10. Enstitü: Mühendislik ve Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Belirtilmemiş.
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 124

Özet

Hesaplama cihazlarının gelişmesi ve Internet'in yaygınlaşması ile birlikte işbirlikçi hesaplama için büyük imkanlar doğmuştur. Bir fonksiyon veya algoritma üzerinde ortak hesaplama ihtiyacı, birbirlerine güvenen, kısmen güvenen veya kesinlikle güvenmeyen taraflar arasında olabilmektedir. Literatürde güvenli çok taraflı hesaplama (İng. multi-party computation - MPC) olarak bilinen protokoller, iki veya daha fazla tarafın, güvenilir bir üçüncü tarafa ihtiyaç duymadan ortak bir fonksiyonu birlikte hesaplamalarına imkan sağlar. Ancak MPC için önerilen genel çözümler, fonksiyonun kendisinin de hassas olduğu ve gizli tutulması gerektiği bazı özel durumlar için yeterli değildir. Gizli fonksiyon değerlendirme (İng. private function evaluation - PFE) fonksiyonun yalnızca bir tarafça bilinmesine imkan sağlayan özel bir MPC durumuna karşılık gelir. PFE protokolleri, bir algoritmanın veya bir fonksiyonun gizlilik seviyesi veya fikri mülkiyeti gibi nedenlerle gizli kalmasını gerektiren çeşitli problemler için çözüm sağlar. Son zamanlarda, verimli PFE protokollerinin tasarlanması, kriptografi araştırmacıları için zorlayıcı ve ilgi çeken bir alan haline gelmiştir. Bu tez çalışmasında iki taraflı gizli fonksiyon değerlendirme (İng. two-party private function evaluation - 2PFE) protokollerinin geliştirilmesi hedeflenmiştir. Öncelikli hedefimiz, simetrik ve asimetrik şifreleme kategorilerinde güvenli ve daha verimli PFE protokolleri tasarlayarak literatürü bu alandaki çalışmalarımız ile geliştirmektir. Bu amaçla, ilk olarak simetrik kriptografik yapıtaşlarına dayalı 2PFE protokollerini geliştirmeyi amaçladık. Eurocrypt'13'te Mohassel ve Sadeghian tarafından sunulan ve bu kategorideki en iyi sonuçlar ortaya koyan PFE protokolünü ele aldık. İyi bilinen yarım kapılı karmaşık devreler tekniğinin (Zahur et al., Eurocrypt'15) 2PFE şemasına nasıl uyarlayıp kullanacağını gösterdik. Protokoleri karşılaştırdığımızda, sonuçta elde ettiğimiz optimizasyonumuz, hem kayıtsız genişletilmiş permütasyon (İng. oblivious extended permutation - OEP) hem de güvenli iki taraflı hesaplama (İng. two-party computation - 2PC) alt protokollerinin verimliliğini önemli ölçüde iyileştirmiş ve iletişim maliyetinde % 40'ın üzerinde verimlilik sağlamıştır. Bunun yanı sıra, kararsal Diffie-Hellman (İng. decisional Diffie-Hellman - DDH) varsayımına dayanan yeni ve özgün 2PFE şeması önermekteyiz. Şemamız, literatürdeki çalışmaları önemli ölçüde geliştirmekle birlikte yeniden kullanılabilirlik özelliğini sunarak sonraki hesaplamalar için verimliliği oldukça arttırır. Önerdiğimiz şemamız iki protokolden oluşmaktadır, birincisi fonksiyonunun ilk defa uygulamasında, ikincisi ise sonraki uygulamalarda kullanılır. Bildiğimiz kadarıyla, önermiş olduğumuz bu şema, literatürdeki en verimli ve yeniden kullanılabilirlik özelliğine sahip ilk 2PFE tasarımıdır. Önermiş olduğumuz protokoller lineer iletişim ve hesaplama karmaşıklıklarına sahipken protokollerin mesaj tur sayısı en fazla üçtür.

Özet (Çeviri)

Development of computing devices with the proliferation of the Internet has prompted enormous opportunities for cooperative computation. These computations could occur between trusted or partially trusted partners, or even between competitors. Secure multi-party computation (MPC) protocols allow two or more parties to collaborate and compute a public functionality using their private inputs without the need for a trusted third-party. However, the generic solutions for MPC are not adequate for some particular cases where the function itself is also sensitive and required to be kept private. Private function evaluation (PFE) is a special case of MPC, where the function to be computed is known by only one party. PFE is useful in several real-life applications where an algorithm or a function itself needs to remain secret for reasons such as protecting intellectual property or security classification level. Recently, designing efficient PFE protocols have been a challenging and attractive task for cryptography researchers. In this dissertation, we mainly focus on improving two-party private function evaluation (2PFE) schemes. Our primary goal is enhancing the state-of-the-art by designing secure and cost-efficient 2PFE protocols for both symmetric and asymmetric cryptography based solutions. In this respect, we first aim to improve 2PFE protocols based on (mostly) symmetric cryptographic primitives. We look back at the seminal PFE framework presented by Mohassel and Sadeghian at Eurocrypt'13. We show how to adapt and utilize the well-known half gates garbling technique (Zahur et al., Eurocrypt'15) to their constant round 2PFE scheme. Compared to their scheme, our resulting optimization significantly improves both underlying oblivious extended permutation (OEP) and secure 2-party computation (2PC) protocols, and yields a more than 40% reduction in overall communication cost. We next propose a novel and highly efficient 2PFE scheme based on the decisional Diffie-Hellman (DDH) assumption. Our scheme consists of two protocols, one is utilized in the initial execution, and the other is in the subsequent runs. One of the novelties of our scheme over the state-of-the-art is that it results in a significant cost reduction when the same private function is evaluated more than once between the same or varying parties. To the best of our knowledge, this is the most efficient and the first 2PFE scheme that enjoys reusability feature. Our protocols achieve linear communication and computation complexities, and a constant number of rounds which is at most three (depending on the size of the inputs of the party that holds the function).

Benzer Tezler

  1. Fiziksel klonlanamaz fonksiyonlar yardımıyla anahtar üretimi ve lisans doğrulama

    Key generation and license authentication using physical unclonable functions

    ŞAHİN BAŞ

    Yüksek Lisans

    Türkçe

    Türkçe

    2015

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı

    PROF. DR. MÜŞTAK ERHAN YALÇIN

  2. RSA algoritmasını kullanan şifreleme/deşifreleme yazılımının tasarımı

    Data encyption/decryption methods and software design of RSA algorithm

    METİN ERHAN

  3. A key establishment scheme for wireless mesh networks using identity-based cryptography and threshold secret sharing

    Telsız ızgara ağlar için kimlik tabanlı kriptografi ve eşik sır paylaşımı kullanan bir anahtar tesis mekanizması

    DUYGU KARAOĞLAN

    Yüksek Lisans

    İngilizce

    İngilizce

    2009

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSabancı Üniversitesi

    Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı

    DOÇ. DR. ALBERT LEVİ

    DOÇ. DR. ERKAY SAVAŞ

  4. İleri-güvenlikli sayısal imza düzeninin uygulanması

    Implementation of forward-secure digital signature scheme

    ERİNÇ ÇAĞRI ÖZÇİÇEK

    Yüksek Lisans

    Türkçe

    Türkçe

    2009

    Elektrik ve Elektronik MühendisliğiHacettepe Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. MEHMET DEMİRER

  5. A hierarchical key assignment scheme for access control in cloud computing

    Bulut bilişimde erişim kontrolü için hiyerarşik anahtar atama şeması

    BARIŞ ÇELİKTAŞ

    Doktora

    İngilizce

    İngilizce

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Bilişim Uygulamaları Ana Bilim Dalı

    DOÇ. DR. ENVER ÖZDEMİR