Please use this identifier to cite or link to this item: http://hdl.handle.net/1843/49243
Full metadata record
DC FieldValueLanguage
dc.contributor.advisor1Jeroen Antonius Maria van de Graafpt_BR
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/0069989873499216pt_BR
dc.contributor.advisor-co1Anderson Clayton Alves Nascimentopt_BR
dc.contributor.referee1Vinícius Fernandes dos Santospt_BR
dc.contributor.referee2Ni Trieupt_BR
dc.creatorLucas Piskept_BR
dc.creator.Latteshttp://lattes.cnpq.br/3418647109283291pt_BR
dc.date.accessioned2023-01-30T16:50:52Z-
dc.date.available2023-01-30T16:50:52Z-
dc.date.issued2022-08-19-
dc.identifier.urihttp://hdl.handle.net/1843/49243-
dc.description.abstractO desenvolvimento de protocolos criptográficos para a realização de computações conjuntas sobre entradas secretas entre múltiplas partes pode ser uma tarefa difícil, especialmente quando eficiência é uma qualidade necessária. Uma importante área de pesquisa que tende a usar tais protocolos é a de privacy-presenving machine learning, uma área que tem como objetivo o treinamento e a consulta de modelos de machine learning sem que seja necessário sacrificar a privacidade dos dados de usuários. A fim de fazer com que a construção deste tipo de protocolos seja mais fácil, projetistas geralmente fazem uso de outros protocolos previamente propostos dentro do novo protocolo sendo construído. Isso faz com que a criação de protocolos eficientes que possam ser facilmente reusados em diferentes contextos seja uma tarefa importante, já que esses protocolos tem a possibilidade de ter um alto impacto ao serem utilizados em vários projetos. Neste trabalho, propomos nos protocolos eficientes para três tarefas altamente pesquisadas e que são muito usadas na construção de novos protocolos criptográficos, sendo essas: teste de igualdade de elementos, comparação binária e decomposição em bits. Nós comparamos essas novas soluções a propostas previamente publicadas e mostramos que nossos protocolos se mostram favoráveis no quesito eficiência, especialmente no número de rounds que precisam ser realizados entre as partes envolvidas na execução do protocolo. Ao definir os protocolos criados para as três tarefas especificadas, nós fazemos o uso de uma nova primitiva criptográfica também proposta neste trabalho, chamada de Shared Oblivious Transfer e abreviada como Shared OT. Essa nova primitiva pode ser interpretada como uma extensão da altamente conhecida primitiva criptográfica Oblivious Transfer. Mostramos que essa nova primitiva criptográfica pode ser reduzida a somente uma execução da primitiva original Oblivious Transfer, com muito pouca computação extra. Dada a eficiência e versatilidade desta nova primitiva, acreditamos que esta pode ser de interesse independentept_BR
dc.description.resumoDeveloping cryptographic protocols for performing joint computations over several parties’ secret inputs can be a difficult task, especially when an efficient solution is required. One important area of research that tends to require such protocols is privacy-preserving machine learning, an area that has as its focus training and querying machine learning models without having to sacrifice user data privacy. In order to make constructing these types of protocols more manageable, designers usually use other previously created protocols as building blocks. This makes creating efficient protocols that can be reused in many different contexts an important effort, as they might have a lot of impact. In this work, we propose new efficient protocols for three highly researched tasks used as building blocks in many different solutions: elementwise equality, bitwise comparison, and bit-decomposition. We compare these new solutions to previously published works and show that our protocols compare favorably efficiency-wise, especially in the number of communication rounds that need to be performed between parties. When defining the protocols for these three tasks, we make use of a new cryptographic primitive that is also being proposed in this work, called Shared Oblivious Transfer, abbreviated as Shared OT. This new primitive can be seen as an extension of the widely known Oblious Transfer cryptographic primitive. We show that this new primitive can be reduced to a single execution of the original Oblivious Transfer primitive with very low overhead. Given its efficiency and versatility, we believe that Shared OTs can be of independent interest.pt_BR
dc.languageengpt_BR
dc.publisherUniversidade Federal de Minas Geraispt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentICX - DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃOpt_BR
dc.publisher.programPrograma de Pós-Graduação em Ciência da Computaçãopt_BR
dc.publisher.initialsUFMGpt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectunconditional securitypt_BR
dc.subjectsecure comparisonpt_BR
dc.subjectbit-decompositionpt_BR
dc.subjectequality testpt_BR
dc.subjectoblivious transferpt_BR
dc.subject.otherComputação – Tesespt_BR
dc.subject.otherCriptografia de dados (Computação) - Tesespt_BR
dc.subject.otherRedes de computadores – Protocolos – Tesespt_BR
dc.titleShared OT and efficient protocols for secure integer equality, comparison and bit-decompositionpt_BR
dc.typeDissertaçãopt_BR
Appears in Collections:Dissertações de Mestrado



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.