多方安全计算经典问题整理课案
《解决问题(精算和估算)》教案

-乘法中的进位处理:学生往往在进位乘法中容易出错,忘记将进位数值加到下一位的计算中。
-除法中的试商方法:学生在除法运算中试商不准确,导致计算错误。
-估算策略的选择:学生在面对具体问题时,不确定何时使用估算,以及如何选择合适的估算方法。
举例解释算个位乘积时进位了1,但在随后的十位计算中忘记加上这个进位。
(二)新课讲授(用时10分钟)
1.理论介绍:首先,我们要了解精算和估算的基本概念。精算是通过精确计算得出结果的方法,而估算是在没有精确数值的情况下,通过近似计算来得到一个大致的结果。它们在我们的生活中无处不在,帮助我们快速准确地解决问题。
2.案例分析:接下来,我们来看一个具体的案例。比如,计算52×37时,我们可以使用精算方法得到确切答案,而在估算商品总价时,我们可以使用估算方法快速得到一个大概的价格。
总的来说,今天的课堂让我深刻认识到教学过程中的优点和不足,我会以此为契机,不断提高自己的教学水平,让每个学生都能在数学课堂上有所收获。在今后的教学中,我将更加注重理论与实践相结合,关注学生的实际需求,努力提高他们的数学素养。
五、教学反思
在今天的教学中,我发现学生们对于精算和估算的概念有了初步的理解,但在具体的操作过程中,还是有一些同学对进位乘法和试商除法感到困惑。这让我意识到,在讲解这些难点时,需要更加细致和耐心。
课堂上,我尝试通过生动的例子和实际操作来帮助学生理解,这样的方法似乎效果不错。我注意到,当学生们亲自参与到估算练习中时,他们对估算的实用性和便捷性有了更深刻的体会。这也让我认识到,将数学知识融入到生活情境中,能够有效提高学生的学习兴趣和积极性。
3.成果分享:每个小组将选择一名代表来分享他们的讨论成果。这些成果将被记录在黑板上或投影仪上,以便全班都能看到。
安全系统工程课件:事故树分析(三)——事故树简化及最小割集的求法

第14页
单二击、此最处小编割辑集母和版最标小题径样集式
(2)径集和最小径集 径集:指的是事故树中某些基本事件的集合
,当这些基本事件都不同时发生时,顶上事 件必然不发生。所以系统的径集也代表了系 统的正常模式,即系统成功的一种可能性。
2024年11月9日星期六12时27分59秒
第15页
单二击、此最处小编割辑集母和版最标小题径样集式
2024年11月9日星期六12时27分55秒
第6页
单击此一处、编事辑故母树版的标简题化样式
解:根据事故树的逻辑关系,可写出其 布尔代数表达式如下:
T=A1A2=(x1+x2)x1x3 按独立事件概率和与积的计算公式,顶 上事件的发生概率为: QT=[1-(1-q1)(1-q2)]q1q3 =[1-(1-0.1)(1-0.1)]×0.1×0.1 =0.0019
化简的方法就是反复运用布尔代数运算 法则,其化简的程序是:
(1)根据事故树列出布尔代数式; (2)代数式若有括号应先去括号将函数 式展开; (3)用布尔代数的基本性质进行简化; (4)作简化后的等效事故树。
2024年11月9日星期六12时27分54秒
第5页
单击此一处、编事辑故母树版的标简题化样式
【例2-17】 如图2-26所示的事故树示意 图,设顶上事件为T,中间事件为Ai,基本事 件为x1、x2、x3,若其基本事件的发生概率均 为0.1,即q1=q2=q3=0.1,求顶上事件的发 生概率。
合取标准形式为:
n
f B1 • B2 • Bn Bi i 1
2024年11月9日星期六12时28分0秒
第18页
三单、击用此布处尔编代辑数母法版求标最题小样割式集
因此,根据前述例子,归纳起来,用布 尔代数法求最小割集,通常分三个步骤:
第12课《云计算》教学设计2023—2024学年浙教版(2023)初中信息技术七年级上册

-作业四:学生在讨论云计算与其他技术的关联时,表现出对技术之间相互作用的较好理解,但仍有一些学生对技术的具体应用场景不够熟悉。我建议学生在学习时多关注技术的实际应用,加深对技术之间关系的理解。
-这些作业旨在巩固学生所学知识,并提高他们的能力。
2.作业反馈:
-我及时对学生的作业进行了批改和反馈。以下是针对学生的作业进行的反馈和建议:
-作业一:学生在阐述云计算的基本概念及其分类时,存在一些概念混淆的情况。我建议学生在学习时多加注意,加强对概念的理解和记忆。
-作业二:学生在分析云计算在实际应用中的案例时,表现出对案例细节的深入理解,但仍需加强对案例优势的阐述。我建议学生在分析案例时,不仅要关注细节,还要注重案例的整体影响和优势。
2.云计算的特点:云计算具有高可靠性、高扩展性、低投入成本、灵活性强等特点。它允许用户按需使用资源,无需提前购买或维护基础设施。
3.云计算的分类:根据提供服务的方式,云计算可以分为基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)。IaaS提供计算、存储和网络资源,PaaS提供开发工具和平台,SaaS提供应用程序。
-题型二:请分析云计算在实际应用中的一个具体案例,并说明其优势。
答案:例如,亚马逊AWS提供的基础设施即服务(IaaS)可以帮助企业快速部署和扩展IT基础设施,降低成本,提高效率。
-题型三:请探讨云计算面临的安全问题及应对措施。
答案:云计算面临数据安全、隐私保护、数据泄露等安全问题。应对措施包括加密、访问控制、安全审计等。
四年级下数学第三单元第6课时《解决问题策略多样化(简便计算)》精品教学方案

第三单元运算定律第6课时解决问题策略多样化(简便计算)教学内容分析:本节课是学生在学习了乘除法运算的意义、乘法运算定律的基础上展开学习的。
学生们已经理解了运算定律的内涵,并且已经初步建立运算定律的模型。
本节课的核心是突破思维定势,帮助学生形成解题策略的多样性意识。
教学中引导学生自主尝试计算,在对比交流中,引导学生比较方法间的异同点,将运算定律的学习与简便计算的应用结合起来;借助几何直观,从运算意义的角度帮助学生理解除法性质这一规律。
通过各种数学1/ 6活动,让学生体会到简便计算的关键是根据数据的特点找到合理方法,培养学生思维的灵活性,增强学生使用简便算法的择优意识。
教学目标:1.能灵活运用乘法的运算定律进行简便计算,理解和掌握连除算式的简便计算方法。
2.经历运算定律的应用过程,培养学生思维的灵活性,提升学生解题策略多样性的能力。
3.通过灵活运用运算律进行简便计算,调动学生学习的积极性。
教学重点:会通过拆数、变式等方法灵活地进行简便计算,掌握简便计算的方法。
教学难点:能根据数据特征,合理地选择方法进行计算。
教学过程:2/ 63/ 64/ 6学生独立计算后校对反馈学生独立解决后校对反馈:方法一:25×13×4=25×4×13=100×13=1300(千克)1300千克<1400千克先算25头奶牛每天的吃草量,再算25头4天的吃草量,最后和总质量比一比,发现够吃4天。
方法二:1400÷(25×13)=1400÷325=4(天)……100(千克)先算出25头牛1天的吃草量是325千克,再看1400千克里面有几个325千克,算出可以吃4天还余100千克,所以够吃4天。
5/ 66/ 6。
安全系统工程课件:事故树分析(五)——计算顶上事件的发生概率(一)

T
2024年11月9日星期六12时28分49秒
第7页
单一击、此基处本编事辑件母的版发标生题概样率式
T 一般由其生产厂家给出或通过实验室
得出,它是元件从运行到故障发生时所经历
t 的时间 的算术平均值,即: i n ti T i1 n
2024年11月9日星期六12时28分49秒
第8页
单一击、此基处本编事辑件母的版发标生题概样率式
顶上事件的发生概率为1×10-4,则属“不易发生”; 顶上事件的发生概率为1×10-5,则属“难以发生”; 顶上事件的发生概率为1×10-6,则属“极难发生”; 顶上事件的发生概率为0,则属“不可能发生”。
目前计算顶上事件发生概率的方法有多种,下 面将介绍几种常见的方法。
2024年11月9日星期六12时28分53秒
第19页
单击此三处、编状辑态母枚版举标法题样式
• 状态枚举法即根据顶上事件的状态为Ф(x)=1的 所有基本事件的状态组合,求各个基本事件状态 (xi=1或0)的概率积之和,用公式表达为:
图3-15 简单与或门结构事故树
2024年11月9日星期六12时28分54秒
第20页
单击此三处、编状辑态母枚版举标法题样式
【例2-29】 以图2-36所示事故树为例,其中 各基本事件的发生概率均为0.1,利用式(231)求顶上事件的发生概率。
2024年11月9日星期六12时28分54秒
第21页
单击此三处、编状辑态母枚版举标法题样式
• 状态枚举法即根据顶上事件的状态为Ф(x)=1的所 有基本事件的状态组合,求各个基本事件状态(xi=1或 0)的概率积之和,用公式表达为:
2024年11月9日星期六12时28分48秒
第6页
(四则运算的意义和法则的整理与复习)教案教学设计(青岛版六年级下册)

(四则运算的意义和法则的整理与复习)教案教学设计(青岛版六年级下册)第五课时一、谈话引入复习内容。
师:同学们,前面我们复习了数的读写等知识,其实在我们的生活中,有许多问题需要通过运算进行解决。
(学生举生活中的例子)谈话:今天老师将与大家一起复习整数、小数、分数四则运算的意义和法则。
(板书课题)【设计意图】:课堂导入,教师借助生活中的数学,瞬间激活了学生积淀的知识,简洁自然地引出新的复习内容。
二、归网建构,主体内化。
1.承上启下,引出知识点。
师:“请同学们想一想关于整数、小数、分数四则运算我们都学习了哪些知识?”(1)学习了整数、小数、分数四则运算的意义。
(2)学习了整数、小数、分数四则运算的法则。
……【设计意图】:此环节的设计先让学生整体感知所复习的主要内容,从而有条不紊的进行复习。
2.合作整理、形成网络(1)先在小组内说一说四则运算的意义和法则,根据知识之间的联系合作整理整数、小数、分数加法、减法、乘法、除法的意义与法则,并把整理的结果用自己喜欢的方式表示出来。
(2)各小组派代表在全班交流,其他小组补充说明。
汇报时有的可根据对知识的理解,自己的经验举例说明;有的可能用不同的方法整理出相关的知识。
a、整数、小数、分数加法、减法、乘法、除法的意义:数的范围运算名称整数小数分数加法把两个数合并成一个数的运算。
减法已知两个数的和与其中的一个加数,求另一个加数的运算。
乘法求几个相同加数的和的简便运算。
求几个相同加数的和的简便运算。
(小数、分数乘整数)一个数乘小数就是求这个数的十分之几、百分之几……是多少。
一个数乘分数,就是求这个数的几分之几是多少。
除法已知两个因数的积与其中的一个因数,求另一个因数的运算。
b、整数、小数、分数加法、减法、乘法、除法的法则。
【设计意图】:通过整理解决问题的方法和思路,培养学生的归纳能力。
学生进入高年级,要不断培养学生从现象到本质,从个别到一般的辩证思维能力,不断加以总结和概括,逐步认识事物的本质属性。
《安全多方计算》PPT课件

a
4
安全多方计算:密码学家晚餐问题
• 假设密码学家Alice试图弄清其他哪个密码学家在付账
– 无论如何Alice都需要知道Bob与Carol抛掷硬币的结果
• Crypt(i),Coin(i)分别表示密码学家和掷币结果
– Crypt(i)付款输出 = Coin(i-1) ⊕Coin(i) – Crypt(i)没付款输出 = Coin(i-1) ⊕Coin(i) ⊕1
a
11
安全多方计算:平均工资问题
• 平均工资问题的一种有效解决方案
– 比特承诺可以解决“Alice谎报”缺陷
• 运用比特承诺协议让Alice向Bob传送他的随机数 • 协议结束后,Bob可以获方计算:终身伴侣问题
• 终身伴侣问题
– 场景描述
• Alice、Bob都在寻找终身伴侣——相亲(非诚勿扰、我们约会吧)
– 任意数量的密码学家“晚餐问题”协议
• 全部坐成一个圈并在他们中抛掷硬币
a
7
安全多方计算:密码学家晚餐问题
• “晚餐问题”的应用——匿名消息广播
– 用户把他们自己排进一个逻辑圆圈
可方无 追和条 踪接件
• 构造饭桌
性受的
– 在一定的时间间隔内,相邻的每对用户对他们之间抛掷硬币 方 发
• 使用一些公正的硬币抛掷协议防止窃听者
– Alice用这8位数字作为电话号码拨号,并留言
• 如果电话号码无效,Alice给这个电话号码申请一个单向函数直到她找到一 个与她有相同择偶要求的人
– Alice告诉Bob她为她的择偶要求申请一个单向函数的次数 – Bob用和Alice相同次数的HASH他的择偶要求
• 他也用这个8位数字作为电话号码,试图听取留言
安全系统工程课件:安全决策方法

对结果有10%以下的决定作用。”即“关键
的少数与次要的多数”原理。ABC方法在企业
中得到广泛应用,已成为提高经济效益的重
2024年11月9日星期六12时28分42秒
第4页
单击此一处、编A辑BC母分版析标法题样式
ABC分析方法运用在安全管理上,就是应 用“许多事故原因中的少数原因带来较大的 损失”的法则,根据统计分析资料,按照不 同的指标和风险率进行分类与排列,找出其 中主要危险或管理薄弱环节,针对不同的危 险特性,实行不同的管理方法和控制方法, 以便集中力量解决主要问题。
2024年11月9日星期六12时28分42秒
第5页
单击此一处、编A辑BC母分版析标法题样式
ABC分析法用图形表示即巴雷托图,见图5一 2所示。该图是一个坐标曲线图,其横坐标x为所 要分析的对象,如某一系统中各组成部分的故障 模式、某一失效部件的各种原因等,纵坐标即横 坐标所标示的分析对象的量值,如失效系统中各 组成部分事故相对频率、某一失效系统和部件的 各种原因的时间或财产损失等。
第22页
单击此处三编、辑决母策版树标法题样式
【例5-5】 在例5.4中提到的建厂方案的选择问题
,实际上10年以内产品销路状况是难以准确预
测出来的,通常可划分为几个阶段来分别预测
其概率,因而其建厂方案也因其产品产量的不
同而有许多种,所以就需要进行多次决策。假
如在原来两方案(建大厂和建小厂)的基础上
再考虑第三个方案:建小厂,如销路好,三年
A 决策树的结构
决策树结构如图5-3所示,图中符号说明如下:
方块□:表示决策点。从它引出的分支叫方案
分支,分支数即为提出的方案数。
圈○:表示方案结点(也称自然状态点)。从
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
题目多方安全计算经典问题整理摘要数据挖掘可以帮助人们在纷繁多样的数据中找出隐晦的有用信息,并且已经在电信、银行、保险、证券、零售、生物数据分析等领域得到了广泛的应用。
然而,就在数据挖掘工作不断深入的同时,数据隐私保护问题也日益引起人们的广泛关注,如何在保护数据隐私的前提下进行数据挖掘已经成为当前亟待解决的一个问题。
本报告选取隐私保持数据挖掘中的多方安全计算领域进行相关的整理工作,罗列了多方安全计算领域中较为经典的姚式百万富翁问题、安全电子选举问题以及几何位置判定问题。
一方面,在翻阅文献的基础上为这些问题筛选出前人给出的相对简洁易懂的解决方案;另一方面也对文中所展示的解决方案从时间复杂度、应用范围的局限性以及潜在安全隐患等角度进行了评价。
另外,本报告也对各个问题中有待进一步研究解决的问题进行了简单的阐述,以起到抛砖引玉的效果。
在报告的最后,也谈及了自己这门课程的上课感受。
感谢学院开设的这门课程,感谢授课的各位老师,让我在较短的时间内得以大致了解当前数据库领域中所出现的一些前沿性的成果和问题,着实获益匪浅!希望这种类型的课可以继续办下去,越办越好!关键词:多方安全计算;百万富翁;电子选举;几何位置判定目录1引言 (1)2多方安全计算概述 (1)3百万富翁问题 (2)3.1姚式百万富翁问题解决方案[1] (2)3.1.1方案定义 (2)3.1.2方案评价 (2)3.2基于不经意传输协议的高效改进方案[8] (3)3.2.1不经意传输协议 (3)3.2.2改进方案 (3)4安全电子选举问题 (4)4.1选举模型 (4)4.2多选多的电子选举方案[14] (5)4.2.1方案定义 (5)4.2.2方案评价 (5)5保护私有信息的几何判定问题 (6)5.1安全点积定义 (6)5.2安全点积协议 (6)6小结 (7)7课程感受..............................................................................................错误!未定义书签。
参考文献 (7)多方安全计算经典问题整理1引言随着社会信息化和电子商务与电子政务的不断发展,数据成为社会的重要资源,面对时刻在高速增长着的数据,越来越多的人开始思考如何将这些数据转换成有用的信息和知识。
比如连锁超市经理希望从交易数据库中发掘客户的消费习惯,电信运营商希望从客户通话记录中建立恶意欠费用户通话模型,银行经理希望能基于信用卡持卡人历史记录建立优良客户特征模型,传统的数据库技术远远不能满足这种深层次的数据分析处理需求,于是数据挖掘(Data mining,DM)应运而生。
所谓的数据挖掘就是“从数据中提取出隐含的过去未知的有价值的潜在信息”[1],它是数据库知识发现(Knowledge-Discovery in Databases,KDD)中的一个步骤。
然而,在数据挖掘技术应用不断深入的同时,数据挖掘技术对数据隐私的威胁也日益引起人们的关注。
或担心其数据被误用,或顾虑某些隐藏于数据背后的敏感信息被“挖掘”出来,人们往往不愿意提供数据参与数据挖掘工作,这就使得数据挖掘失去了基础。
在这样一个背景下,研究如何在保持数据隐私的前提下进行数据挖掘是一件非常有意义的工作。
当前,隐私保持数据挖掘(Privacy Preserving Data Mining,PPDM)研究引起了国内外学者的广泛兴趣,已经开发了一系列的技术。
隐私保持数据挖掘技术针对待处理数据分布的不同可以分为两类:集中式和分布式。
集中式的主要有随机扰乱、随机响应、数据交换、规则隐藏的启发式方法、k-匿名和l-多样性方法等等,而分布式中最常用的是多方安全计算密码技术。
本报告主要就多方安全计算技术,选取了该领域比较经典的几个问题做了一些整理工作。
2多方安全计算概述生活中,常常会有多方各自拥有自己的数据,希望协作进行数据挖掘,但每个参与方都不希望让其它方看到自己原始数据的情形。
比如各商业银行希望进行合作进行信用卡欺诈分析,各电信运行商希望合作进行客户流失模型分析,它们的数据有相似的属性,但都不希望向合作方透露具体的数据,同时希望得到数据挖掘结果。
这就是多方安全计算应用于数据挖掘的现实需求模型,将该现实需求模型抽象化,得到多方安全计算的基本任务如下:大于或等于2的参与方,在无可信第三方参与的情况下,执行协议,得到共同或分别拥有的结果,但参与方不希望向任意其它方泄漏自身的隐私数据。
多方安全计算在密码学中更一般的描述是:n个参与方p1,p2,…,p n,每个参与方p i持有秘密的输入x i,希望计算一个共同函数:f(x1,x2,…,x n),计算结束的时候,各方得到正确的输出f(x1,x2,…,x n),同时自己的秘密输入x i没有泄露给其它的参与方。
注意到,如果有可信第三方,那么多方安全计算任务就变得非常简单:各参与方把自己的输入数据传给可信第三方,由可信第三方将计算结果传给参与方即可。
但现实中可信第三方很难找到,于是多方安全计算任务就变得很困难。
多方安全计算研究由华人学者姚期智开创[2][3],他通过研究两个百万富翁希望不向对方透露彼此财富的情况下比较谁更富有的问题,形象地说明了多方安全计算面临的挑战和问题解决思路,并经Oded Goldreich[5]、Shaft Goldwasser[6]等学者的众多原始创新工作,逐渐发展成为密码学的一个重要分支。
接下来,本报告将会对多方安全计算领域中比较经典的百万富翁问题、电子选举问1多方安全计算经典问题整理2题以及保护私有信息的几何判定问题进行简单的整理介绍。
3 百万富翁问题百万富翁问题首先由华裔计算机科学家、图灵奖获得者姚期智教授提出[2]。
文献[2]中,姚教授提出了这样一个问题:两个百万富翁Alice 和Bob 想知道他们两个谁更富有,但他们都不想让对方知道自己财富的任何信息,这就是百万富翁问题。
下面,整理了该问题的两个解决方案,首先给出姚期智教授在提出问题时给出的一个解决方案,然后选取了清华大学李顺东等人提出的一个高效解决方案,该方案针对姚式解决方案存在的算法复杂度太高,效率过低问题做出了改进。
3.1 姚式百万富翁问题解决方案[1]3.1.1 方案定义对该问题进行抽象化其实就是两个数的安全大小比较问题,以确定哪一个较大。
Alice 知道一个整数i ;Bob 知道一个整数j 。
Alice 与Bob 希望知道究竟是i ≤j 还是i >j ,但都不想让对方知道自己的数。
为简单起见,假设i 与j 的范围为[1,100]。
Bob 有一个公开密钥E B 与私有密钥D B 。
(1)Alice 选择一个大随机数x ,并用Bob 的公开密钥加密。
(x)B c E = (3-1) (3)Bob 计算下面的100个数:() , [1,100]u B y D c i u u =-+∈ (3-2)其中,D B 是Bob 的私有解密密钥Bob 选择一个大的素数p ( p 应该比x 稍小一点,Bob 不知道x ,但Alice 能容易地告诉他x 的大小) 然后计算下面的100个数:() [1,100]u u Z y mod p ,u =∈(3-3) 然后验证对于所有的u≠v ,2u v z z -≥ (3-4) 并对所有的u 验证:01u z p <<- (3-5)如果不成立,Bob 就选择另一个素数并重复验证。
(4)Bob 将以下数列发送给Alice :{z 1,z 2,…,z j ,z j+1+1,z j+2+1, …,z 100+1,p }(5)Alice 验证这个数列的第i 个数是否与x 模p 同余。
如果同余,她得出的结论是i ≤j ;如果不同余,它得出的结论是i>j 。
(6)Alice 把这个结论告诉Bob 。
3.1.2 方案评价该方案的设计巧妙的利用了数据i 、j 本身的特点,式(3-2)通过引用变量u 穷举整数i 的值域将整数i 隐含至最终Bob 返还给Alice 中的数据序列中。
如果i≤j ,那么第多方安全计算经典问题整理3i 个数肯定在数列{z 1,z 2,…,z j }之中的某一个,该数列中的数据逆向使用式(3-2)自然得到x ;如果i>j ,那么第i 个数肯定在数列{z j+1+1,z j+2+1,…,z 100+1}之中的某一个,由于该数列中的数据都加了1,逆向使用公式(3-2)就得不到x 了。
因此,通过这种方案是可以在不知道对方数据大小的情况下得到比较结果的。
但是,正是这种巧妙也为该方案设置了一定的局限性:首先该比较方案只适用于整数间甚至是正整数间的大小比较,因为对于实数域,变量u 是不可能穷举实数变量i 的值域的;其次该方案仅适用于较小的整数,如果变量i 、j 很大的话,通过接下来的时间复杂度分析,方案的效率是很低的,基本没有实际应用价值。
假设该方案需要比较的两个数的长度(十进制表示的位数)为n ,数的范围就是10n ,是输入规模的指数。
比如在上述例子中两个数的长度为2,则数的范围就是100,式(3-2)中要解密的次数、式(3-3)中模运算的次数、式(3-5)中要验证的次数都是10n ,式(3-4)中要验证的次数为102n /2。
因此计算复杂性为输入规模的指数函数。
如果输入规模为50,那么计算复杂性为O(1050),这样的计算复杂性,实际上是不可能实现的。
因此这个方案对于比较两个较大的数是不实用的。
3.2 基于不经意传输协议的高效改进方案[8]3.2.1 不经意传输协议文献[8]给出的高效解决方案是基于文献[6]和文献[7]提出的不经意传输协议形成的,不经意传输协议是一个重要的密码学协议,这个协议能够完成以下任务:Alice 有m 个消息(或者数据){x 1,x 2,…,x m },通过执行不经意传输协议,Bob 能够基于自己的选择得到且只能得到其中的一个消息x i (1≤i ≤m ),而对其他消息{x 1,x 2,…,x i-1,x i+1,…,x m }则一无所知。
Alice 对Bob 选择了哪一个消息也一无所知。
现将文献[6]和[7]提出的不经意传输协议做如下整理。
设q 为一素数,p=2q+1也是一个素数。
G q 为一阶q 群,g 、h 为G q 的两个生成元,Z q 表示自然数模q 的最小剩余集,(g ,h ,Gq )为双方共知,Alice 有m 个消息:M 1,M 2,…,M m ,Bob 希望得到其中的一个,Alice 不知道Bob 得到了哪一个。
协议如下:Step 1:Bob 选择一个希望的α(1≤α≤m )与一个随机数r ∈Z q ,计算y=g r h α mod p 并将y 发给Alice 。