On the orthogonal vector problem and the feasibility of unconditionally secure Leakage-Resilient computation
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14330%2F15%3A00087415" target="_blank" >RIV/00216224:14330/15:00087415 - isvavai.cz</a>
Výsledek na webu
<a href="http://dx.doi.org/10.1007/978-3-319-17470-9_6" target="_blank" >http://dx.doi.org/10.1007/978-3-319-17470-9_6</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1007/978-3-319-17470-9_6" target="_blank" >10.1007/978-3-319-17470-9_6</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
On the orthogonal vector problem and the feasibility of unconditionally secure Leakage-Resilient computation
Popis výsledku v původním jazyce
We consider unconditionally secure leakage resilient two party computation. Security means that the leakage obtained by an adversary can be simulated using a similar amount of leakage from the private inputs or outputs. A related problem is known as circuit compilation, where there is only one device doing a computation on public input and output. Here the goal is to ensure that the adversary learns only the input/output behaviour of the computation, even given leakage from the internal state of the device.We study these problems in an enhanced version of the ?only computation leaks?model, where the adversary is additionally allowed a bounded amount of global leakage from the state of the entity under attack. In this model, we show the first unconditionally secure leakage resilient two-party computation protocol.
Název v anglickém jazyce
On the orthogonal vector problem and the feasibility of unconditionally secure Leakage-Resilient computation
Popis výsledku anglicky
We consider unconditionally secure leakage resilient two party computation. Security means that the leakage obtained by an adversary can be simulated using a similar amount of leakage from the private inputs or outputs. A related problem is known as circuit compilation, where there is only one device doing a computation on public input and output. Here the goal is to ensure that the adversary learns only the input/output behaviour of the computation, even given leakage from the internal state of the device.We study these problems in an enhanced version of the ?only computation leaks?model, where the adversary is additionally allowed a bounded amount of global leakage from the state of the entity under attack. In this model, we show the first unconditionally secure leakage resilient two-party computation protocol.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
—
Návaznosti
I - Institucionalni podpora na dlouhodoby koncepcni rozvoj vyzkumne organizace
Ostatní
Rok uplatnění
2015
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
8th International Conference on Information Theoretic Security, ICITS 2015 ; LNCS 9063
ISBN
9783319174693
ISSN
0302-9743
e-ISSN
—
Počet stran výsledku
18
Strana od-do
87-104
Název nakladatele
Springer
Místo vydání
Lugano; Switzerland
Místo konání akce
Lugano; Switzerland
Datum konání akce
1. 1. 2015
Typ akce podle státní příslušnosti
CST - Celostátní akce
Kód UT WoS článku
—