- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
并行安全多方计算协议应用探究
并行安全多方计算协议应用探究 摘要:安全多方计算蕴含了对任何密码协议问题在原则上的实现方案,它能在原则上告诉我们哪些问题是可以解决的,哪些问题是不可能解决的。首先介绍了并行安全多方计算(SPMC)的相关工具和概念知识;接着通过模拟改进后的密码学就餐问题显示SPMC的实际应用,并在此基础上构建了SPMC的协议;最后通过“直和”方法对其安全性进行了验证分析,提出了值得进一步探讨的SPMC问题以及SPMC协议的改进研究。
关键词:并行;安全多方计算;线性密钥共享体制
中图分类号:TP309文献标识码:A文章编号2012)009014503
0引言
随着网络技术的不断发展,网络安全中的多方计算变得越来越普遍,极大地改变了计算的含义及计算的方式。计算可能发生于相互信任的参与者之间,此时问题是很容易解决的;也有可能存在于部分信任的合作者之间,甚至存在于竞争者之间,此时问题的计算也随之复杂起来。这些参与者们特别担心的是在完成该计算的过程中,有可能出现他们各自输入的信息被他人获悉或者被泄露的情况,也就是要确保自己数据的安全性与秘密性。由此提出了安全多方计算(SMC,secure multiparty computation)协议的问题。
简单来说,SMC问题可以用数学的形式描述为:有n个参与者P-1,P-2,…,P-n,通过一种安全的方式来共同计算一个函数,这里的安全是指输入输出信息的保密性与输出结果的正确性。具体来讲,每个参与者P-i,有一个自己的秘密输入信息x-i,n个参与者要共同计算一个函数f(x-1,x-2,…,x-n)=(Y-1,Y-2,…,Y-n),使得计算结束时每个参与者P-i只能得到Y-i,除此之外得不到其它地方的任何信息。
对于并行安全多方计算(SPMC,secure parallel multiparty computation)的概念提出时间并不长,实际上,SPMC是作为SMC的一个拓展的概念。一般情况下,SMC是针对一个特定的函数进行计算的,而对于SPMC来说,是指同时安全多方计算了多个函数,并且每个函数对应的攻击者结构是不同的。
1预备知识
SPMC协议的设计,需要一些基本的工具以及概念知识。
1.1密钥共享
为了描述一般密钥共享方式,引入存取结构的概念。
定义1:存取结构AS(access structure)。设P={P-1,…,P-n}是n个参与者集合,用AS来命名P上的一个存取结构,也就是AS是由P上的一些子集组成的一个非空子集合,即AS2+p,而且满足单调性质:如果同时满足A∈AS和BP,而且AB,那么有B∈AS。
通常研究SPMC问题利用的是线性多密钥共享体制(LMSSS),那么线性密钥共享体制是一个必需的理论知识。
定义2:线性密钥共享体制(LSSS,linear secret sharing scheme)。令P={P-1,…,P-n}为参与者集合,其AS是P上一个存取结构。令集合S为主密钥空间,R为随机输入集合,集合S-i为子密钥空间,分配函数为Π:S×R→S-1×…×S-n,那么对存取结构AS的密钥共享体制的实现是:将一个主密钥s∈S通过分配函数Π在参与者P-1,…,P-n之间实行共享,也即Π(s,r)=(s-1,…,s-n),其中r∈R,每个子密钥s-i为对应参与者P-i所掌握,1≤i≤n,满足下列条件:①重构要求:即分配函数是线性的,对于A∈AS,集合A中的成员可以恢复主密钥s,即H(S|Π(S,R)|-A)=0,这里H(·)为信息熵或熵函数,Π(S,R)|-A为在集合A条件下的分配函数;②安全性要求:对于BAS,从集合B中选择任何成员得不到主密钥s的任何信息,即H(S|Π(S,R)|-B)=H(S)。
在1≤i≤n条件下,如果|S|=|S-i|,该密钥共享体制就是完美的密钥共享体制。令K为某个有限域,如果主密钥空间S=K,随机输入集合R和子密钥空间S-i都是K上的有限维子线性空间,当分配函数Π是线性时,就得到了我们所定义的情况了。
1.2攻击者
在SMC协议中,我们可以将攻击者(adversary)理解为一个有破坏协议安全性或正确性的企图成员,比如说一个电脑黑客。简单地来说,被攻击者收买或者腐败的参与者中的一些子集组成的集合称之为攻击者结构Λ(adversary structure)。其一个极大攻击者结构为Λ-m={B∈Λ|ABAΛ},而且由单调性质可知Λ和Λ-m是彼此唯一确定的。例如(t,n)门限攻击者结构Λ={AP‖A|≤t},其对应的极大攻击者结构为Λ-m={AP‖A|=t}。
1.3通信复杂性
SMC协议的复杂性度量也就是通信复杂性。通信复杂性度量有两种
文档评论(0)