Skip to main content
Top

2010 | OriginalPaper | Chapter

Computationally Secure Pattern Matching in the Presence of Malicious Adversaries

Authors : Carmit Hazay, Tomas Toft

Published in: Advances in Cryptology - ASIACRYPT 2010

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

We propose a dedicated protocol for the highly motivated problem of secure two-party pattern matching: Alice holds a text

t

 ∈ {0,1}*. of length

n

, while Bob has a pattern

p

 ∈ {0,1}*. of length

m

. The goal is for Bob to learn where his pattern occurs in Alice’s text. Our construction guarantees full simulation in the presence of malicious, polynomial-time adversaries (assuming that ElGamal encryption is semantically secure) and exhibits computation and communication costs of

O

(

n

 + 

m

) in a constant round complexity.

In addition to the above, we propose a collection of protocols for variations of the secure pattern matching problem: The pattern may contain wildcards (

O

(

nm

) communication in

O

(1) rounds). The matches may be approximated, i.e., Hamming distance less than some threshold ((

O

(

nm

) communication in

O

(1) rounds). The length,

m

, of Bob’s pattern is secret (

O

(

nm

) communication in

O

(1) rounds). The length,

n

, of Alice’s text is secret (

O

(

n

 + 

m

) communication in

O

(1) rounds).

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Metadata
Title
Computationally Secure Pattern Matching in the Presence of Malicious Adversaries
Authors
Carmit Hazay
Tomas Toft
Copyright Year
2010
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-642-17373-8_12

Premium Partner