欢迎来到天天文库
浏览记录
ID:34531474
大小:182.44 KB
页数:4页
时间:2019-03-07
《安全多方计算协议的研究与应用new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、维普资讯http://www.cqvip.com计算机科学2003Voi.30N9.8安全多方计算协议的研究与应用李强颜浩陈克非(上海交通大学计算机科学与工程系上海200030)ResearchandApplicationofSecureMulti—partyComputationProtocolsLIQiangYANHaoCHENKe·Fei(DepartmentofComputerScienceandEngineering,ShanghaiJiaotongUniversity,Shanghai200030)AbstractThispaperintroduces
2、thecurrentresearchstatusofthemulti·partycomputationprotocols,brieflyshowsthecurrentfourtypesofmulti·partycomputationprotocolsandsummarizestheresearchdirection.KeywordsMulti·partycomputing这种安全多方计算协议的基础是OT子协议:发送者s1安全多方计算协议简介有五个输入d,,⋯,∈{0,1},接收者R有输入IE(1,2,安全多方计算协议要解决的问题可以描述如下:一组参⋯,五},协议执
3、行后,R得到而不知道除外的S的其他输与者希望共同计算某个约定的函数,每个参与者提供函数的入,S不知道R的选择z。为表述方便,我们将OT子协议记为一个输入,出于安全考虑,要求参与者提供的输入对其他人保OT[(d,d:,⋯,d1),z,S,R]。OT子协议有许多构造方法,利密。如果存在安全可信第三方(我们称其为PPT),则安全多用任何公钥密码系统都可以构造OT子协议。方协议所要解决的问题可以轻易地得到解决:只需各参与者下面介绍如何利用OT子协议进行安全多方计算。此类将各自的输入交给PPT,由PPT计算出函数值,再将函数值安全多方计算可以计算任意的比特运算函数,我们知道
4、所有公布给各参与者.但现实中很难找到这样的PPT,从而安全的比特运算都可以分解成二元AND、XOR运算及一元NOT多方计算协议的研究应运而生,目前安全多方计算已得到许运算的组合,因此只要利用OT子协议可以安全地计算二元多学者的研究,其在密码学上的地位也日益重要,它是电子选AND、XOR运算及一元NOT运算,则可以安全地计算所有举、电子拍卖等密码学协议的基础。A.C.Yao于1982年最早比特运算函数(为了表述方便,我们将XOR运算记为0,将提出了两方安全计算协议[】].之后,O.Goldreich,S.Micali及AND运算记成·,将NOT运算记成一).其计算过
5、程可以大A.Wigderson提出了可以计算任意函数的基于密码学安全模致地分为3个步骤:型的安全多方计算协议C,证明了存在被动攻击者时n.Se.输入阶段:n个参与者P..,P.拥有各自的函数输入自cure的协议是存在的;存在主动攻击时(n一1)-Secure的协议变量矗(一1,2,⋯,,1)∈{0,1},只将其自变量蜀随机分解成是存在的;D.Chaum,C.Crepeau和I.Damgard中对信息论安矗ll,,⋯,矗.。使得丑一矗.10il20⋯0矗.,并将嚣.』秘密发全模型下的安全多方计算进行了研究,证明了在被动攻击下送给。(n一1)-Secure的协议是存在
6、的,在主动攻击下(L~/2J一1)一计算阶段:seure的协议是存在的[3]。此后,许多学者在如何提高安全多(1)二元XOR运算。设运算逻辑上的输入分别为a,b(a,方计算协议的效率,如何对安全多方计算进行形式化的定义,b可以是初始输入,也可以是计算过程的中间结果),且a,b如何对通用的安全多方计算协议进行剪裁使之能更有效地适已经分别被表示成aa04:0⋯04。,b=b06:0⋯06_,其用于不同的应用环境,新的安全多方计算协议的构造方法,安中只只知道a,6J。则经过XOR运算后,各只将其XOR运算全多方计算攻击者结构定义等方面进行了大量的研究。输出设置为ai06
7、I。运算的正确性可由下式保证:S.Goldwasser和L.Levin对计算模型在大部分协议参与者406=(4l0420⋯04.)0(6l0620⋯06-)(超过半效)都被买通情况下的安全多方计算协议进行了研一(4。061)0(4z06z)0⋯0(4。06.)究L‘].O.Goldreich,S.Goldwasser和N.Linial对不安全的通(2)一元NOT运算。设运算逻辑上的输入为a(a可以是讯信道、拥有无限计算能力的攻击者模型下的安全多方计算初始输入,也可以是计算过程的中间结果),且a已经被表示协议进行了研究[5]。R.Ostrovsky和M.Yung在安
8、全信道模成
此文档下载收益归作者所有