并行安全多方计算协议应用探究

并行安全多方计算协议应用探究

ID:6027647

大小:35.00 KB

页数:11页

时间:2017-12-31

并行安全多方计算协议应用探究_第1页
并行安全多方计算协议应用探究_第2页
并行安全多方计算协议应用探究_第3页
并行安全多方计算协议应用探究_第4页
并行安全多方计算协议应用探究_第5页
资源描述:

《并行安全多方计算协议应用探究》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、并行安全多方计算协议应用探究  摘要:安全多方计算蕴含了对任何密码协议问题在原则上的实现方案,它能在原则上告诉我们哪些问题是可以解决的,哪些问题是不可能解决的。首先介绍了并行安全多方计算(SPMC)的相关工具和概念知识;接着通过模拟改进后的密码学就餐问题显示SPMC的实际应用,并在此基础上构建了SPMC的协议;最后通过“直和”方法对其安全性进行了验证分析,提出了值得进一步探讨的SPMC问题以及SPMC协议的改进研究。关键词:并行;安全多方计算;线性密钥共享体制中图分类号:TP309文献标识码:A文章编号:16727800(2012)0090145030引言11随着网络技术的不断发展,

2、网络安全中的多方计算变得越来越普遍,极大地改变了计算的含义及计算的方式。计算可能发生于相互信任的参与者之间,此时问题是很容易解决的;也有可能存在于部分信任的合作者之间,甚至存在于竞争者之间,此时问题的计算也随之复杂起来。这些参与者们特别担心的是在完成该计算的过程中,有可能出现他们各自输入的信息被他人获悉或者被泄露的情况,也就是要确保自己数据的安全性与秘密性。由此提出了安全多方计算(SMC,securemultipartycomputation)协议的问题。简单来说,SMC问题可以用数学的形式描述为:有n个参与者P-1,P-2,…,P-n,通过一种安全的方式来共同计算一个函数,这里的安

3、全是指输入输出信息的保密性与输出结果的正确性。具体来讲,每个参与者P-i,有一个自己的秘密输入信息x-i,n个参与者要共同计算一个函数f(x-1,x-2,…,x-n)=(Y-1,Y-2,…,Y-n),使得计算结束时每个参与者P-i只能得到Y-i,除此之外得不到其它地方的任何信息。对于并行安全多方计算(SPMC,secureparallelmultipartycomputation)的概念提出时间并不长,实际上,SPMC是作为SMC的一个拓展的概念。一般情况下,SMC是针对一个特定的函数进行计算的,而对于SPMC来说,是指同时安全多方计算了多个函数,并且每个函数对应的攻击者结构是不同的

4、。1预备知识SPMC协议的设计,需要一些基本的工具以及概念知识。1.1密钥共享为了描述一般密钥共享方式,引入存取结构的概念。定义1:存取结构AS(access11structure)。设P={P-1,…,P-n}是n个参与者集合,用AS来命名P上的一个存取结构,也就是AS是由P上的一些子集组成的一个非空子集合,即AS2+p,而且满足单调性质:如果同时满足A∈AS和BP,而且AB,那么有B∈AS。通常研究SPMC问题利用的是线性多密钥共享体制(LMSSS),那么线性密钥共享体制是一个必需的理论知识。定义2:线性密钥共享体制(LSSS,linearsecretsharingscheme)

5、。令P={P-1,…,P-n}为参与者集合,其AS是P上一个存取结构。令集合S为主密钥空间,R为随机输入集合,集合S-i为子密钥空间,分配函数为Π:S×R→S-1×…×S-n,那么对存取结构AS的密钥共享体制的实现是:将一个主密钥s∈S通过分配函数Π在参与者P-1,…,P-n之间实行共享,也即Π(s,r)=(s-1,…,s-n),其中r∈R,每个子密钥s-i为对应参与者P-i所掌握,1≤i≤n,满足下列条件:①重构要求:即分配函数是线性的,对于A∈AS,集合A中的成员可以恢复主密钥s,即H(S

6、Π(S,R)

7、-A)=0,这里H(·)为信息熵或熵函数,Π(S,R)

8、-A为在集合A条件下

9、的分配函数;②安全性要求:对于BAS,从集合B中选择任何成员得不到主密钥s的任何信息,即H(S

10、Π(S,R)

11、-B)=H(S)。11在1≤i≤n条件下,如果

12、S

13、=

14、S-i

15、,该密钥共享体制就是完美的密钥共享体制。令K为某个有限域,如果主密钥空间S=K,随机输入集合R和子密钥空间S-i都是K上的有限维子线性空间,当分配函数Π是线性时,就得到了我们所定义的情况了。1.2攻击者在SMC协议中,我们可以将攻击者(adversary)理解为一个有破坏协议安全性或正确性的企图成员,比如说一个电脑黑客。简单地来说,被攻击者收买或者腐败的参与者中的一些子集组成的集合称之为攻击者结构Λ(advers

16、arystructure)。其一个极大攻击者结构为Λ-m={B∈Λ

17、ABAΛ},而且由单调性质可知Λ和Λ-m是彼此唯一确定的。例如(t,n)门限攻击者结构Λ={AP‖A

18、≤t},其对应的极大攻击者结构为Λ-m={AP‖A

19、=t}。1.3通信复杂性SMC协议的复杂性度量也就是通信复杂性。通信复杂性度量有两种方式,一种是轮复杂性(roundcomplexity),是指执行协议时通信的次数。另一种是协议执行中发送的bit总数,也就是信息传输量。这两种通信复杂性有

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。