ImageVerifierCode 换一换
格式:DOCX , 页数:5 ,大小:21.05KB ,
资源ID:20054959      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/20054959.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(并行安全多方计算协议应用研究Word下载.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

并行安全多方计算协议应用研究Word下载.docx

1、也有可能存在于部分信任的合作者之间,甚至存在于竞争者之间,此时问题的计算也随之复杂起来。这些参与者们特别担心的是在完成该计算的过程中,有可能出现他们各自输入的信息被他人获悉或者被泄露的情况,也就是要确保自己数据的安全性与秘密性。由此提出了安全多方计算(SMC,secure multiparty computation)协议的问题。简单来说,SMC问题可以用数学的形式描述为:有n个参与者P-1,P-2,P-n,通过一种安全的方式来共同计算一个函数,这里的安全是指输入输出信息的保密性与输出结果的正确性。具体来讲,每个参与者P-i,有一个自己的秘密输入信息x-i,n个参与者要共同计算一个函数f(x-

2、1,x-2,x-n)=(Y-1,Y-2,Y-n),使得计算结束时每个参与者P-i只能得到Y-i,除此之外得不到其它地方的任何信息。对于并行安全多方计算(SPMC,secure parallel multiparty computation)的概念提出时间并不长,实际上,SPMC是作为SMC的一个拓展的概念。一般情况下,SMC是针对一个特定的函数进行计算的,而对于SPMC来说,是指同时安全多方计算了多个函数,并且每个函数对应的攻击者结构是不同的。1预备知识SPMC协议的设计,需要一些基本的工具以及概念知识。1.1密钥共享为了描述一般密钥共享方式,引入存取结构的概念。定义1:存取结构AS(acce

3、ss structure)。设P=P-1,P-n是n个参与者集合,用AS来命名P上的一个存取结构,也就是AS是由P上的一些子集组成的一个非空子集合,即AS2+p,而且满足单调性质:如果同时满足AAS和BP,而且AB,那么有BAS。通常研究SPMC问题利用的是线性多密钥共享体制(LMSSS),那么线性密钥共享体制是一个必需的理论知识。定义2:线性密钥共享体制(LSSS,linear secret sharing scheme)。令P=P-1,P-n为参与者集合,其AS是P上一个存取结构。令集合S为主密钥空间,R为随机输入集合,集合S-i为子密钥空间,分配函数为:SRS-1S-n,那么对存取结构A

4、S的密钥共享体制的实现是:将一个主密钥sS通过分配函数在参与者P-1,P-n之间实行共享,也即(s,r)=(s-1,s-n),其中rR,每个子密钥s-i为对应参与者P-i所掌握,1in,满足下列条件:重构要求:即分配函数是线性的,对于AAS,集合A中的成员可以恢复主密钥s,即H(S|(S,R)|-A)=0,这里H()为信息熵或熵函数,(S,R)|-A为在集合A条件下的分配函数;安全性要求:对于BAS,从集合B中选择任何成员得不到主密钥s的任何信息,即H(S|(S,R)|-B)=H(S)。在1in条件下,如果|S|=|S-i|,该密钥共享体制就是完美的密钥共享体制。令K为某个有限域,如果主密钥空

5、间S=K,随机输入集合R和子密钥空间S-i都是K上的有限维子线性空间,当分配函数是线性时,就得到了我们所定义的情况了。1.2攻击者在SMC协议中,我们可以将攻击者(adversary)理解为一个有破坏协议安全性或正确性的企图成员,比如说一个电脑黑客。简单地来说,被攻击者收买或者腐败的参与者中的一些子集组成的集合称之为攻击者结构(adversary structure)。其一个极大攻击者结构为-m=B|ABA,而且由单调性质可知和-m是彼此唯一确定的。例如(t,n)门限攻击者结构=APA|t,其对应的极大攻击者结构为-m=APA|=t。1.3通信复杂性SMC协议的复杂性度量也就是通信复杂性。通信

6、复杂性度量有两种方式,一种是轮复杂性 (round complexity),是指执行协议时通信的次数。另一种是协议执行中发送的bit总数,也就是信息传输量。这两种通信复杂性有时候要综合考虑,轮数少但发送的bit数未必少,反之亦然。1.4安全性定义在处理SPMC安全性的要求时,采取以往不同的思想和路径,即所要证明的现实协议与理想模型是具有相同的安全性来推出。比如,比较图1(理想模型)和图2(现实协议)各自处理过程。图1中添加了一个完全可信的第三方T,在理想模型中的攻击者可以与现实协议进行同样的攻击,但他无法入侵T。可想而知,理想模型是我们所期望达到的最安全的模型。但是在现实情况下,这个完全可信的

7、第三方T并不一定存在,因此想要安全地共同计算某一个函数f,就需要设计复杂的协议,一般的现实协议都是通过多轮参与者之间的信息交互来完成的,而攻击者在每轮的交互后都能从被收买者处获得一些信息。2并行安全多方计算应用前面我们已经知道并行安全多方计算(SPMC)是指同时安全多方计算多个函数,并且每个函数针对的攻击者结构不同。正如LSSS是设计SMC协议的一个重要工具,为此推广提出了LMSSS是设计SPMC协议的一个重要工具。本节首先通过模拟实际SPMC应用问题,然后对SPMC协议的构造与一般的“直和”方法进行比较,也就是安全性得到满足。2.1就餐协议问题这里把一个经典的密码学家就餐问题改成更加通俗易懂

8、的,然后模拟通过SMC协议去解决。具体问题是:某公司的一个部门的3个同事A、B、C与公司经理M晚上加完班后,相约一同去某个星级餐馆共进晚餐。然而在就餐进行得差不多的时候,经理M因紧急事情已先行离开,此时侍者正好通知他们晚餐需匿名支付账单,这里可能存在的情况有:一种情况是其中一个同事正在付账;另一种情况是经理M离开的时候正好在前台已经付了账,但没及时通知他们。这里要求他们彼此尊重匿名付账的权力,而且也要知道M是不是在付账。首先设定要求:3个同事A、B、C共同围坐在餐桌边,每个同事将菜单放置于左边而互相隔离开来; 每个同事在他和右边同事之间抛掷一枚硬币,每个同事广播他能看到的两枚硬币是否同一面;如

9、果有一个同事付账,则他说相反的结果,具体运行处理过程如图3所示。但此时如果某个同事在付账,而另外两位同事不能精确定位到具体是哪位同事。为此我们假设同事A没在付账,他要试图弄清其他哪个同事在付账,那么用数学抽象的表达形式为:同事A需要知道同事B和C投掷硬币的结果,令Colle(i),Coin(i)分别表示同事和掷币结果,0i2,那么有Colle(i)付款输出 = Coin(i1) Coin(i)(1)Colle(i)没付款输出 = Coin(i1) Coin(i) 1(2)此类的就餐问题,可以做个延伸,改成任意数量的同事和公司多个领导(比如总经理或者普通部门经理)“就餐问题”协议,处理过程类同。

10、但是利用上面类同的解决方法可能考虑的并不周全,因为还有可能涉及具体的其它可能性,比如说公司领导的重要性程度不一样,公司领导与这些同事的关系融洽度,这都有可能影响公司领导是否会在就餐的时候付账。而且重点要求的是恶意的或者有欺骗性的参与者不能读出报文,但他可能会在第4步撒谎来破坏系统。那么就涉及到下面的SPMC的问题构建了。2.2SPMC协议构建首先设一个就餐同事参与者集合为P=P-1,P-2,P-3,这里令有限域为K,而且满足|K|3,假设K=瘙 綄 -5。假设有两种付账情况,也就是对应的有两种不同的存取结构。定义集合P上的两个存取结构AS-1=APA|2andP-1,P-2A,AS-2=APA

11、|2andP-3A,那么根据前面极小存取结构的定义,我们得到各自对应的极小存取结构为:(AS-1)-m=P-1,P-2,P-1,P-3,P-2,P-3,(AS-2)-m=P-1,P-3,P-2,P-3(3)显然,相对应的攻击者结构-1=2+PAS-1和-2=2+PAS-2都是满足Q+2条件的。假设这些参与者们针对前面的攻击者结构(-1,-2)来安全地计算函数f-1=x+2-2x-3,f-2=x-1x-2+x-3,其中P-i,1i3持有秘密输入(x(1)-i,x+(2)-i)。这里令M(K,M,)是一个相对于e-1,e-2计算fAS1,fAS2的具有乘性的单调张成方案,其中M是一个d1上的阶矩阵

12、。(1)输入共享阶段。对于1i3,每个参与者将自己的秘密输入利用M(K,M,)在所有参与者中间共享,即参与者P-i秘密地从随机输入集合R=K+1-2中随机选取i,计算(x+(1)-i,x+(2)-i,-i)M+,并将子密钥(x+(1)-i,x+(2)-i,-i)(M-P-j)+传送给Pj,1j5。(2)计算阶段。由于p=2,q=1,因此计算阶段有3小步:输入(x+(1)-1,x+(2)-1),(x+(1)-2,x+(2)-2),(x+(1)-3,x+(2)-3),同时计算z-11=x-2x-3,z-12=x-1x-2,得输出z+(1)-1=x+(1)-2x+(1)-3, z+(2)-1=x+(

13、2)-1x+(2)-2;输入(x+(1)-2,x+(2)-2)和(z+(1)-1,z+(2)-1),计算z-21=x-2z-1,z-22=z-1,得输出z+(1)-2=x+(1)-2z+(1)-1,z+(2)-2=z+(2)-1;输入(x+(1)-3,x+(2)-3)和(z+(1)-2,z+(2)-2),再计算z-31=z-2,z-32=z-2+x-3,输出z+(1)-3=z+(1)-2,z+(2)-3=z+(2)-2+x+(2)-3。所以输入输出(x+(1)-i,x+(2)-i),(z+(1)-i,z+(2)-i)要求都通过M(K,M,)在成员中被秘密共享,1i3。(3)重构输出阶段。如果所

14、有参与者都能获得最终函数值,那么每个参与者P-i,1i3都可以将自己关于(x+(1)-2x+(1)-2x+(1)-3,x+(2)-1x+(2)-2+x+(2)-3)的子密钥共享给其他每个参与者;如果x+(1)-2x+(1)-2x+(1)-3要求只被P-1掌握,x+(2)-1x+(2)-2+x+(2)-3要求只被P-2掌握,那么P-1就会知道x+(2)-1x+(2)-2+x+(2)-3,P-2就会知道x+(1)-2x+(1)-2x+(1)-3,需要通过各自设计一个简单的SMC协议来分别计算x+(1)-2x+(1)-2x+(1)-3和x+(2)-1x+(2)-2+x+(2)-3的重构函数。2.3安

15、全性分析与“直和”方法的比较从安全性角度来说,前面构建的协议中所有输入和输出的每一步都是在多秘密共享中进行的。我们知道一种利用“直和”的方法来解决针对(-1,-m)结构,能够安全地并行计算函数f-1,f-m,即在理想模型条件下的。那么,可以通过把上面SPMC的实现与“直和”方法比较,得到是否满足安全性的要求。对于任意的B-i-1-i-k,则有如下S+i-1,S+i-kS+1,S+mS+i|BAS-i,1im。按照LMSSS的安全性需求,参与者在集合B中关于S+i-1,S+i-k获得不到任何的信息,也就是说,某个参与者中间传输的信息在函数f-i1,f-ik输入时不会泄露给其他参与者。因此一个攻击

16、者收买的成员AB,除了在B中成员已经给出的输入输出信息之外,不会获得B之外的其他参与者在函数f-i1,f-ik上的任何输入信息。因此,上面所采用的并行安全多方计算协议和“直和”方法具有相同的安全性。具体各个阶段SPMC协议与“直和”方法的信息交互的复杂度比较如表1所示。表1协议信息交互复杂度比较参与条件SPMC复杂度(bit)“直和”复杂度(bit)输入共享阶段变量x1,x-5361og|K|361og|K|计算阶段f-1含p个乘法,f-2含q个乘法pq,36qlog|K|P=q,nlog|K|pq,20(p+q)log|K|P=q,nlog|K|+4plog|K|重构输出阶段x+(1)-1+

17、x+(1)-2x+(1)-3只被P-1掌握,x+(2)-1,x+(2)-2只被P-2掌握nlog|K|nlog|K|-20log|K|3结语目前对于SPMC问题的研究还在起步阶段,还有许多问题等待去开发和研究。本文模拟了实际生活中SPMC的应用问题,同时利用LMSSS来构造协议,并通过与“直和”方法的比较对其安全性进行了分析。然而本文提出的SMC问题的解决方法都是基于比较理想的模型,所以对一些恶意模型或者大部分参与者存在欺骗的情况下的协议,以及SPMC协议的改进等都亟需进一步的研究。参考文献:1A YAO.Protocols for secure computationA.Proceeding

18、s of IEEE FOGS82C.1982.2GOLDREICH S.MICALI A.WIGDERSON.How to play any mental gameA.Proceedings of the Nineteenth Annual ACM Conference on Theory of ComputingC.1987(1).3刘木兰.密钥共享体制与安全多方计算J.北京电子科技学院学报,2006(8).4LIANGLIANG XIAO,MULAN LIU.Linear secret sharing schemes and rearrangement of access structuresJ.Acta Mathematae Applicatae Sinica,2004(4).5张志芳.乘性单调张成方案J.中国科学院研究生院学报,2006(6).6R CANETTI.Security and composition of multiparty cryptographic protocolsJ. Journal of Cryptology,2003(1).

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1