多方安全计算经典问题整理

合集下载

第十二章 安全多方计算

第十二章 安全多方计算
他也用这个8位数字作为电话号码,试图听取留言
有留言,则配对成功
安全多方计算:终身伴侣问题 终身伴侣问题
终身伴侣问题的一种有效解决方案
Bob可以进行“选择明文攻击”
可以HASH一般的择偶要求 拨打所得的电话号码,以窃听留言
只有在不可能得到足够多的明文消息的情况下该协议安全
安全多方计算:其它几个经典应用场景 其它几个经典应用场景
场景描述
Alice、Bob都在寻找终身伴侣——相亲 非诚勿扰、我们约会吧 相亲(非诚勿扰 我们约会吧) 相亲 非诚勿扰、
业务需求(兴趣爱好) 业务需求
Alice:KTV、逛街、劲乐团 Bob:NBA、足球、聚会、宅
系统目标
对自己的择偶要求难为情——含蓄表达、意会、不表达 找一个趣味相投的终身伴侣
安全多方计算:终身伴侣问题 终身伴侣问题
示例一
Alice认为自己得了某种遗传疾病,想验证自己的想法 她知道Bob有一个关于疾病的DNA模型的数据库
如果她把自己的DNA样品寄给Bob
Bob可以给出她的DNA的诊断结果 Alice又不想别人知道——这是她的隐私
安全多方计算:其它几个经典应用场景 其它几个经典应用场景
示例二
A公司决定扩展在某些地区的市场份额来获取丰厚的回报 A公司也注意到B公司也在扩展一些地区的市场份额 两个公司都不想在相同地区互相竞争
安全多方计算:平均工资问题 平均工资问题
平均工资问题的一种有效解决方案
Dave用自己的私钥解密,加进自己的工资,然后用Alice的公钥加密发 送给Alice Alice用自己的私钥解密,减去原来的随机数得到工资总和 Alice将工资总和除以人数得到平均工资,宣布结果
协议假定所有的参与者是诚实的, 协议假定所有的参与者是诚实的,如果不诚实则平均工资错误 Alice可以谎报结果(她作为了“名义上”的集成者) 可以谎报结果(她作为了“名义上”的集成者) 可以谎报结果

安全多方计算的专利技术综述

安全多方计算的专利技术综述

安全多方计算的专利技术综述摘要:随着网络以及分布式计算的飞速发展,多方协同计算的计算方式越来越引起人们的极大兴趣。

而协同计算过程中对数据隐私的保护也是不得不考虑的问题,安全多方计算由此而来。

技术专利的布局情况能够有效的反映技术的发展现状和发展趋势,对相关技术人员研究方向和专利布局策略的制定具有很强的指导意义。

关键词:安全多方计算;不经意传输;秘密分享;零知识证明;混淆电路;专利0 引言安全多方计算最早是由姚启智院士在1982年时提出的百万富翁问题引出的。

它解决了在互不信任的参与方之间联合计算一个函数的问题。

安全多方计算填补了密码学领域中的一块重要版图即“密文计算”[1]。

1 安全多方计算技术基本概念安全多方计算主要研究参与方在保持自己的输入隐私的情况下如何共同完成某个计算任务,使得各方除了得到计算的结果以外不会泄露自己的隐私数据信息。

具体而言,安全多方计算中,n个计算参与方分别持有数据x1、x2,…,xn,协议目的是利用各方秘密数据计算一个预先达到共识的函数y1…yn=f(x1、x2,…,xn),此时任意一方可以得到对应的结果y­i,但无法获得其他任何信息。

2 安全多方计算技术专利分析为研究国内外安全多方计算领域专利申请的现状,本研究选择Himmpat数据库,检索文献涵盖了公开日或公告日在2023年1月1日之前的全球发明和实用新型专利申请。

选用的关键词为安全多方计算、不经意传输、秘密分享、零知识证明、混淆电路,对应的英文关键词Secure Multi-Party Computation、secret sharing、obvious transfer、zero-knowledge proof、Garbled Circuit。

基于检索到的专利文献进行数据提取、筛选及归纳,重点从专利申请量趋势分布、专利申请的地域分布、专利技术领域分布、技术分支代表专利四个角度对检索结果进行分析。

2.1 专利申请量趋势分析图1 全球专利申请量趋势图2 我国专利申请量趋势检索截至2022年12月,检索结果经简单同族合并后并人工筛查后涉及安全多方计算的全球专利申请共计5225条。

多方安全计算经典问题整理

多方安全计算经典问题整理

题目多方安全计算经典问题整理摘要数据挖掘可以帮助人们在纷繁多样的数据中找出隐晦的有用信息,并且已经在电信、银行、保险、证券、零售、生物数据分析等领域得到了广泛的应用。

然而,就在数据挖掘工作不断深入的同时,数据隐私保护问题也日益引起人们的广泛关注,如何在保护数据隐私的前提下进行数据挖掘已经成为当前亟待解决的一个问题。

本报告选取隐私保持数据挖掘中的多方安全计算领域进行相关的整理工作,罗列了多方安全计算领域中较为经典的姚式百万富翁问题、安全电子选举问题以及几何位置判定问题。

一方面,在翻阅文献的基础上为这些问题筛选出前人给出的相对简洁易懂的解决方案;另一方面也对文中所展示的解决方案从时间复杂度、应用范围的局限性以及潜在安全隐患等角度进行了评价。

另外,本报告也对各个问题中有待进一步研究解决的问题进行了简单的阐述,以起到抛砖引玉的效果。

在报告的最后,也谈及了自己这门课程的上课感受。

感谢学院开设的这门课程,感谢授课的各位老师,让我在较短的时间内得以大致了解当前数据库领域中所出现的一些前沿性的成果和问题,着实获益匪浅!希望这种类型的课可以继续办下去,越办越好!关键词:多方安全计算;百万富翁;电子选举;几何位置判定目录1引言 (1)2多方安全计算概述 (1)3百万富翁问题 (2)3.1姚式百万富翁问题解决方案[1] (2)3.1.1方案定义 (2)3.1.2方案评价 (2)3.2基于不经意传输协议的高效改进方案[8] (3)3.2.1不经意传输协议 (3)3.2.2改进方案 (3)4安全电子选举问题 (4)4.1选举模型 (4)4.2多选多的电子选举方案[14] (5)4.2.1方案定义 (5)4.2.2方案评价 (5)5保护私有信息的几何判定问题 (6)5.1安全点积定义 (6)5.2安全点积协议 (6)6小结 (7)7课程感受.................................................................................................错误!未定义书签。

终于把隐私计算、联邦学习、多方安全计算、机密计算、差分隐私全搞清楚了!

终于把隐私计算、联邦学习、多方安全计算、机密计算、差分隐私全搞清楚了!

终于把隐私计算、联邦学习、多方安全计算、机密计算、差分隐私全搞清楚了!隐私计算、多方安全计算、联邦学习等技术现在很火,但网上查的的资料要么太深看不懂,要么太浅搞不明白,要么太碎形不成体系,今天就用业务的语言给你彻底讲清楚。

首先讲一个百万富翁比财富的故事:两个百万富翁街头邂逅,他们都想炫一下富,比比谁更有钱,但是出于隐私,都不想让对方知道自己到底拥有多少财富,如何在不借助第三方的情况下,让他们知道他们之间谁更有钱?这是几十年前多方安全技术(隐私计算的一种技术)要解决的经典问题。

你也许马上就会想到,如果能在不知道对方数据的情况下进行数据的融合安全计算,从而获得一个有价值的结论,这不就是数据领域梦寐以求的东西吗?的确是这样,如果说深度学习的出现让AI焕发新生,那么数据流通和共享带来的巨大商机让隐私计算焕发出新生。

与传统的资本、土地、劳动、技术等一样,数据已是生产要素之一,与算力、算法组合,成为一种新型社会生产力,越来越多的业务场景需要多方数据的流通和共享。

在金融领域,银行保险机构借助内外部数据进行联合建模,实现数字营销、精准获客、差异化定价、智慧风控及反欺诈等。

在医疗领域、医药企业、医疗机构和保险公司通过病例数据共享,形成联合AI模型进一步提高精准度。

在政务、能源、交通、环保、工业和电信等具备大量数据基础的领域,数据共享和利用已经成为规划和落地应用必不可少的部分。

隐私计算使企业在数据合规要求前提下,能够充分调动数据资源拥有方、使用方、运营方、监管方各方主体积极性,实现数据资源海量汇聚、交易和流通,从而盘活第三方机构数据资源价值,促进数据要素的市场化配置,在《国家数据安全法》颁布的当下,隐私计算更凸显价值。

隐私计算其实是一堆“数据可用不可见”技术集合,包括多方安全计算、联邦学习、机密计算、差分隐私及数据脱敏等等,这些技术既有联系又有区别,既有优势也有劣势,如果你不明觉厉或者一知半解,一定要读一读这篇文章。

云平台安全问题研究

云平台安全问题研究

云平台安全问题研究一、引言随着云计算和互联网的发展,云平台已经成为企业、机构和个人存储和使用数据的首选之一。

然而,在使用云平台时,避免不了会遇到一些安全性问题。

本文将从云计算的一般安全威胁、云平台安全问题的具体表现以及防范措施等方面进行研究。

二、云计算的安全威胁所谓云计算,是指一种计算方式,它可以在共享资源池中通过互联网访问所需的计算和存储资源。

但由于云计算涉及多方参与、多层次的数据交互和处理,安全威胁也随之而来。

1. 数据隐私泄露在多方参与的过程中,云平台上的存储和传输过程可能会发生数据泄露的风险。

攻击者可能会通过黑客攻击或者操作失误等方式获取用户的数据,从而造成个人或企业隐私泄露、财产损失等问题。

2. 资源滥用云平台的特点是共享,相对于传统计算方式,资源的使用更加方便快捷,但同时也面临着资源滥用的风险。

用户可能借由虚假身份或者漏洞攻击等手段,使用更多的资源,而非合理、合法地使用,从而危害到其他用户的权益。

3. 非预期的漏洞和攻击由于云平台的开发和运维过程十分复杂,可能会存在由于安全设计缺陷等原因而导致非预期的漏洞和漏洞攻击的情况。

这类漏洞的攻击者可能会利用该漏洞进一步侵入系统,从而危害系统的安全性。

三、云平台安全问题的具体表现1. 账号被盗用一个云平台账号的被盗用可能会导致云平台中存储的所有数据和应用程序被窃取。

攻击者可能使用失窃的账号,下载或删除存储在云平台上的敏感信息,或者利用这些信息破坏用户的商业利益。

此类攻击往往利用弱密码、密码泄露、社会工程等方式进行。

2. 数据泄露数据泄露是指未获得授权的人员或应用程序获取云平台上数据的过程。

该问题可能会导致用户数据被盗用和用于非法活动等情况。

3. 云平台Auhtorization和Authentication威胁Auhtorization和Authentication是云平台安全中的两个关键因素。

Authentication指的是确认用户的身份;而Authorization则是授予用户特定权限来访问特定的内容。

简易求线性方程组的安全多方计算协议

简易求线性方程组的安全多方计算协议
特征值问题 的安全多方计算协议 ,两协议频繁的使用了安全两方矩阵 乘积协议 , 不但协议本身较为复杂 ,计算效率也很低。 安全多方求和协议【 4 ] 是安全多方计算 的一个基本操作 ,它同样适 用于矩阵的求和 ,本文利用安全多方矩 阵求和协议 ,给出了简单高效
( l + m2 + ・ ・ ・ + m ) =b l +b 2 +…+6 。
户泄露 自己的私有输入x, 安全多方求 和算法是安全 多方 计算 的一个基 本操作 ,基 于秘密 共享技术的安全求 和协议描述由参考文献[ 4 ] 给出。该协议思想 为: m 个
两协议的保密性都建立在安全多方矩阵求和协议的基础上 ,同安 全多方矩阵求和协议一样,它也是一个能容忍n 一 2 方合谋攻击的协议。


2 x 。由于 协议要求的特殊性,任 意一方都得到相同的和, 所
i =1
以该协议只能容忍k 一 2 方合谋。 如果每个参与计算 的用户p . 各自 将 自己的私密数据x . 都是一个同型 的矩阵,上述协议就成 了安全多方矩阵求和协议 , 它是一个可以容忍 k - 2 方合谋 的协议。 2 求线性方程组的安全多方计算问题
协议过程 : S t e D 1 , A 2 , …, A 分别用 j , m 2 , …, m 和6 l , b z , …, b 运行安全 多方 矩阵求 和协议 , , , …, 分别得到矩 阵 R, R 2 , …, 和 ” ・ …, S ( 其 中R为 N× N 阶的方 阵 ,S i 为N维 向量 , 1 , 2 , …, n ),满 足
2 . 1 多方安 全线性 方程 组 问题
研究特殊领域 的安全多方计算 问题 ,是安全多方计算 的重要 内 容 ,文献[ 3 ] 中利用安全两方和多方矩阵乘积协议 ,给出了解线性方程 组合求解特征值 的安全 多方计算协议 ,两协议使 用两方矩阵乘积协 议, 计算效率很低 。本文利用安全多方矩阵求和协议 , 给 出了新的求 解线性方程组解 的安全多方计算协议和求解特征值和特征 向量的安全 多方计算协议 ,两协议只能容忍最多r 卜 2 方合谋攻击 , 安全性略低于文 献【 3 ] 中的协议 ,但是两协议过程简单 ,计算效率很高 , 在某些对安全 性要求不是很高 , 对效率要求很高的资源受 限环境 中有重要应用。

第十二章安全多方计算

第十二章安全多方计算

Crypt(1)
Crypt(2)
Coin(1)
第十二章安全多方计算
安全多方计算:密码学家晚餐问题
o “晚餐问题”的延伸
n 两个密码学家的“晚餐问题”协议
o 他们会知道谁付的账 o 旁观者只知道其中某个人付账或者NSA付账,不能精确定位
n 任意数量的密码学家“晚餐问题”协议
o 全部坐成一个圈并在他们中抛掷硬币
安全多方计算:其它几个经典应用场景
o 示例二
n A公司决定扩展在某些地区的市场份额来获取丰厚的回报 n A公司也注意到B公司也在扩展一些地区的市场份额 n 两个公司都不想在相同地区互相竞争
o 信息的泄露可能会导致公司很大的损失
n 比如另一家对手公司知道A和B公司的扩展地区,提前行动占领市场 n 又比如房地产公司知道A和B公司的扩展计划,提前提高当地的房租等等
o Alice、Bob都在寻找终身伴侣——相亲(非诚勿扰、我们约会吧)
n 业务需求(兴趣爱好)
o Alice:KTV、逛街、劲乐团 o Bob:NBA、足球、聚会、宅
n 系统目标
o 对自己的择偶要求难为情——含蓄表达、意会、不表达 o 找一个趣味相投的终身伴侣
第十二章安全多方计算
安全多方计算:终身伴侣问题
第十二章安全多方计算
安全多方计算:密码学家晚餐问题
o “晚餐问题”的应用——匿名消息广播
接无 受条
n 用户把他们自己排进一个逻辑圆圈方件Biblioteka o 构造饭桌不的 可发
n 在一定的时间间隔内,相邻的每对用户对他们之间抛掷硬币 追 送
o 使用一些公正的硬币抛掷协议防止窃听者
n 在每次抛掷之后每个用户说“相同”或“不同”
踪方 性和

基于秘密共享的安全多方计算应用

基于秘密共享的安全多方计算应用
密钥管理
通过安全多方计算技术,实现密钥的生成、分发 和管理,确保云计算环境中密钥的安全性和可靠 性。
虚拟机安全
利用安全多方计算技术,对虚拟机进行安全隔离 和防护,防止虚拟机之间的恶意攻击和数据泄露 。
在数据挖掘和隐私保护中的应用
隐私保护
通过安全多方计算技术,对数据进行加密和混淆,保护数据隐私, 同时进行数据挖掘和分析,提取有用的信息。
经典秘密共享算法
(k, n)门限方案
该算法将秘密信息分成n份,需要至少k个参与者共同协作才能恢复出原始秘密 信息。
Shamir's Secret Sharing
基于多项式的秘密共享方案,可以将秘密信息分成任意数量的份额,并允许参 与者通过一定的计算方式恢复出原始秘密信息。
秘密共享的安全性分析
安全性
目前,基于秘密共享的安全多方计算应用已 经取得了一定的研究成果。例如,在理论方 面,已经提出了多种基于秘密共享的安全多 方计算协议和算法;在应用方面,已经实现 了多个基于秘密共享的安全多方计算系统。 然而,现有的研究还存在一些问题,如计算 效率不高、安全性证明不够完善等。
问题
针对现有研究中存在的问题,未来的研究需 要进一步优化协议和算法的设计,提高计算 效率;同时,需要加强安全性证明的严密性 和完备性,确保系统的安全性。此外,还需 要加强基于秘密共享的安全多方计算应用在 实际场景中的落地和推广,以更好地服务于
可能较低。
隐私保护
由于采用了秘密共享技术,参与方 的敏感数据得到了更好的保护,与 传统的匿名化处理相比,隐私保护 效果更佳。
适用场景
适用于对隐私保护要求较高的场景 ,如金融、医疗、政府等领域的敏 感数据计算和处理。
05
安全多方计算应用案例
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

题目多方安全计算经典问题整理摘要数据挖掘可以帮助人们在纷繁多样的数据中找出隐晦的有用信息,并且已经在电信、银行、保险、证券、零售、生物数据分析等领域得到了广泛的应用。

然而,就在数据挖掘工作不断深入的同时,数据隐私保护问题也日益引起人们的广泛关注,如何在保护数据隐私的前提下进行数据挖掘已经成为当前亟待解决的一个问题。

本报告选取隐私保持数据挖掘中的多方安全计算领域进行相关的整理工作,罗列了多方安全计算领域中较为经典的姚式百万富翁问题、安全电子选举问题以及几何位置判定问题。

一方面,在翻阅文献的基础上为这些问题筛选出前人给出的相对简洁易懂的解决方案;另一方面也对文中所展示的解决方案从时间复杂度、应用范围的局限性以及潜在安全隐患等角度进行了评价。

另外,本报告也对各个问题中有待进一步研究解决的问题进行了简单的阐述,以起到抛砖引玉的效果。

在报告的最后,也谈及了自己这门课程的上课感受。

感谢学院开设的这门课程,感谢授课的各位老师,让我在较短的时间内得以大致了解当前数据库领域中所出现的一些前沿性的成果和问题,着实获益匪浅!希望这种类型的课可以继续办下去,越办越好!关键词:多方安全计算;百万富翁;电子选举;几何位置判定目录1 引言 (1)2 多方安全计算概述 (2)3 百万富翁问题 (3)3.1 姚式百万富翁问题解决方案[1] (4)3.1.1 方案定义 (4)3.1.2 方案评价 (5)3.2 基于不经意传输协议的高效改进方案[8] (6)3.2.1 不经意传输协议 (6)3.2.2 改进方案 (7)4 安全电子选举问题 (8)4.1 选举模型 (9)4.2 多选多的电子选举方案[14] (10)4.2.1 方案定义 (10)4.2.2 方案评价 (11)5 保护私有信息的几何判定问题 (12)5.1 安全点积定义 (12)5.2 安全点积协议 (13)6 小结 (14)7 课程感受..............错误!未定义书签。

参考文献. (15)1引言随着社会信息化和电子商务与电子政务的不断发展,数据成为社会的重要资源,面对时刻在高速增长着的数据,越来越多的人开始思考如何将这些数据转换成有用的信息和知识。

比如连锁超市经理希望从交易数据库中发掘客户的消费习惯,电信运营商希望从客户通话记录中建立恶意欠费用户通话模型,银行经理希望能基于信用卡持卡人历史记录建立优良客户特征模型,传统的数据库技术远远不能满足这种深层次的数据分析处理需求,于是数据挖掘(Data mining,DM)应运而生。

所谓的数据挖掘就是“从数据中提取出隐含的过去未知的有价值的潜在信息”[1],它是数据库知识发现(Knowledge-Discovery in Databases,KDD)中的一个步骤。

然而,在数据挖掘技术应用不断深入的同时,数据挖掘技术对数据隐私的威胁也日益引起人们的关注。

或担心其数据被误用,或顾虑某些隐藏于数据背后的敏感信息被“挖掘”出来,人们往往不愿意提供数据参与数据挖掘工作,这就使得数据挖掘失去了基础。

在这样一个背景下,研究如何在保持数据隐私的前提下进行数据挖掘是一件非常有意义的工作。

当前,隐私保持数据挖掘(Privacy Preserving Data Mining,PPDM)研究引起了国内外学者的广泛兴趣,已经开发了一系列的技术。

隐私保持数据挖掘技术针对待处理数据分布的不同可以分为两类:集中式和分布式。

集中式的主要有随机扰乱、随机响应、数据交换、规则隐藏的启发式方法、k-匿名和l-多样性方法等等,而分布式中最常用的是多方安全计算密码技术。

本报告主要就多方安全计算技术,选取了该领域比较经典的几个问题做了一些整理工作。

2多方安全计算概述生活中,常常会有多方各自拥有自己的数据,希望协作进行数据挖掘,但每个参与方都不希望让其它方看到自己原始数据的情形。

比如各商业银行希望进行合作进行信用卡欺诈分析,各电信运行商希望合作进行客户流失模型分析,它们的数据有相似的属性,但都不希望向合作方透露具体的数据,同时希望得到数据挖掘结果。

这就是多方安全计算应用于数据挖掘的现实需求模型,将该现实需求模型抽象化,得到多方安全计算的基本任务如下:大于或等于2的参与方,在无可信第三方参与的情况下,执行协议,得到共同或分别拥有的结果,但参与方不希望向任意其它方泄漏自身的隐私数据。

多方安全计算在密码学中更一般的描述是:n个参与方p1,p2,…,p n,每个参与方p i持有秘密的输入x i,希望计算一个共同函数:f(x1,x2,…,x n),计算结束的时候,各方得到正确的输出f(x1,x2,…,x n),同时自己的秘密输入x i没有泄露给其它的参与方。

注意到,如果有可信第三方,那么多方安全计算任务就变得非常简单:各参与方把自己的输入数据传给可信第三方,由可信第三方将计算结果传给参与方即可。

但现实中可信第三方很难找到,于是多方安全计算任务就变得很困难。

多方安全计算研究由华人学者姚期智开创[2][3],他通过研究两个百万富翁希望不向对方透露彼此财富的情况下比较谁更富有的问题,形象地说明了多方安全计算面临的挑战和问题解决思路,并经Oded Goldreich[5]、Shaft Goldwasser[6]等学者的众多原始创新工作,逐渐发展成为密码学的一个重要分支。

接下来,本报告将会对多方安全计算领域中比较经典的百万富翁问题、电子选举问题以及保护私有信息的几何判定问题进行简单的整理介绍。

3百万富翁问题百万富翁问题首先由华裔计算机科学家、图灵奖获得者姚期智教授提出[2]。

文献[2]中,姚教授提出了这样一个问题:两个百万富翁Alice和Bob想知道他们两个谁更富有,但他们都不想让对方知道自己财富的任何信息,这就是百万富翁问题。

下面,整理了该问题的两个解决方案,首先给出姚期智教授在提出问题时给出的一个解决方案,然后选取了清华大学李顺东等人提出的一个高效解决方案,该方案针对姚式解决方案存在的算法复杂度太高,效率过低问题做出了改进。

3.1 姚式百万富翁问题解决方案[1]3.1.1 方案定义对该问题进行抽象化其实就是两个数的安全大小比较问题,以确定哪一个较大。

Alice 知道一个整数i ;Bob 知道一个整数j 。

Alice 与Bob 希望知道究竟是i ≤j 还是i >j ,但都不想让对方知道自己的数。

为简单起见,假设i 与j 的范围为[1,100]。

Bob 有一个公开密钥E B 与私有密钥D B 。

(1)Alice 选择一个大随机数x ,并用Bob 的公开密钥加密。

(x)B c E = (3-1)(3)Bob 计算下面的100个数:() , [1,100]u B y D c i u u =-+∈ (3-2)其中,D B 是Bob 的私有解密密钥Bob 选择一个大的素数p ( p应该比x 稍小一点,Bob 不知道x ,但Alice 能容易地告诉他x 的大小) 然后计算下面的100个数:() [1,100]u u Z y mod p ,u =∈ (3-3)然后验证对于所有的u ≠v ,2u v z z -≥ (3-4) 并对所有的u 验证:01u z p <<- (3-5)如果不成立,Bob 就选择另一个素数并重复验证。

(4)Bob 将以下数列发送给Alice :{z 1,z 2,…,z j ,z j+1+1,z j+2+1, …,z 100+1,p }(5)Alice验证这个数列的第i个数是否与x模p同余。

如果同余,她得出的结论是i≤j;如果不同余,它得出的结论是i>j。

(6)Alice把这个结论告诉Bob。

3.1.2方案评价该方案的设计巧妙的利用了数据i、j本身的特点,式(3-2)通过引用变量u穷举整数i的值域将整数i隐含至最终Bob返还给Alice中的数据序列中。

如果i≤j,那么第i个数肯定在数列{z1,z2,…,z j}之中的某一个,该数列中的数据逆向使用式(3-2)自然得到x;如果i>j,那么第i个数肯定在数列{z j+1+1,z j+2+1,…,z100+1}之中的某一个,由于该数列中的数据都加了1,逆向使用公式(3-2)就得不到x了。

因此,通过这种方案是可以在不知道对方数据大小的情况下得到比较结果的。

但是,正是这种巧妙也为该方案设置了一定的局限性:首先该比较方案只适用于整数间甚至是正整数间的大小比较,因为对于实数域,变量u是不可能穷举实数变量i的值域的;其次该方案仅适用于较小的整数,如果变量i、j很大的话,通过接下来的时间复杂度分析,方案的效率是很低的,基本没有实际应用价值。

假设该方案需要比较的两个数的长度(十进制表示的位数)为n,数的范围就是10n,是输入规模的指数。

比如在上述例子中两个数的长度为2,则数的范围就是100,式(3-2)中要解密的次数、式(3-3)中模运算的次数、式(3-5)中要验证的次数都是10n,式(3-4)中要验证的次数为102n/2。

因此计算复杂性为输入规模的指数函数。

如果输入规模为50,那么计算复杂性为O(1050),这样的计算复杂性,实际上是不可能实现的。

因此这个方案对于比较两个较大的数是不实用的。

3.2基于不经意传输协议的高效改进方案[8]3.2.1不经意传输协议文献[8]给出的高效解决方案是基于文献[6]和文献[7]提出的不经意传输协议形成的,不经意传输协议是一个重要的密码学协议,这个协议能够完成以下任务:Alice有m个消息(或者数据){x1,x2,…,x m},通过执行不经意传输协议,Bob能够基于自己的选择得到且只能得到其中的一个消息x i(1≤i≤m),而对其他消息{x1,x2,…,x i-1,x i+1,…,x m}则一无所知。

Alice对Bob选择了哪一个消息也一无所知。

现将文献[6]和[7]提出的不经意传输协议做如下整理。

设q为一素数,p=2q+1也是一个素数。

G q为一阶q群,g、h 为G q的两个生成元,Z q表示自然数模q的最小剩余集,(g,h,Gq)为双方共知,Alice有m个消息:M1,M2,…,M m,Bob希望得到其中的一个,Alice不知道Bob得到了哪一个。

协议如下:Step 1:Bob选择一个希望的α(1≤α≤m)与一个随机数r∈Z q,计算y=g r hαmod p并将y发给Alice。

Step 2:Alice计算下列m个二元组的序列C={(a1,b1),(a2,b2),…,(a m,b m)}其中:() / 1i k i i i i i i a g mod p ,b M y h k mod p ,k Zq ,i m ==∈≤≤ (3-6)并将序列C 发给Bob 。

Step 3:根据c α=(a α,b α),Bob 计算M α=(b α/(a α)r)mod p 。

相关文档
最新文档