混淆电路的构造.PPTVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
混淆电路的构造

《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. 构造验证标签 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. VSSE方案 可验证的VSSE方案,包括以下五个步骤: Keygen(1λ) :随机地选取一个密钥k1,然后用函数G生成一个λ比特的密钥k2,得到用户密钥KA = (k1, k2). BuildIndex(KA , D) :给定密钥KA和文档集合D,构建一棵隐私字典树,并将每一个文档Di用密钥K2加密. Token(KA , w) :用户生成一个隐私保护的查询信息π发给云服务端,用于查找索引中的关键词. 单词w 的查询信息Tw= π的构建方法如下:π的初始值π0 = 0,然后依次计算πi = Fk1(ai || i || πi-1}),其中ai 是单词w 的第i个字符. 最后得到Tw = π. 这样就从隐私字典树的根节点到叶子节点,建立了一条链状的哈希值路径. 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. VSSE方案(续) Search(I, Tw):查找令牌Tw的索引的过程,即从隐私字典树的根到叶子依次匹配各个节点的h字段的过程. 对于查找路径上的每一个节点Ti,j, 将Ti,j[e]添加到proof(D(w)). 当查找和匹配过程成功到达了叶子节点,则返回(D(w), proof(w)) ,否则返回(┴, proof(w)). Verify(D(w), proof(D(w)), w, KA):对于 proof(D(w)) = t1, t2, …tl 中的每一个ti: 1. 如果i ≠|w| + 1,则计算(r1, b) = Dk2(ti). 否则, 令t |w| + 1 = α || β,并计算(r1, δ) = Dk2(β). 2. 验证r1 = πi是否成立. 3. 如果i ≠|w| + 1,则验证 b[ord(wi+1)] = 1. 否则, 验证α = δ是否成立. 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. VSSE方案(续) 当D(w) = ┴时,如果上述的第3步验证tl失败,则整个验证过程返回True,否则,返回False. 当 D(w) ≠ ┴ 时,如果满足以下条件成立,则整个验证过程返回True: 1) l = |w| + 1. 2) 令 t |w| + 1 = (D(w), Fk1(D(w))), 有D(w) = Fk1(D(w))成立. 3) 对于任意 ti,其中 i l,上述的第2、3步验证均成功. 否则,返回False. * 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. BBS代理重加密方案流程 系统参数建立 选取一个大素数p以及乘法群Zp*中的一个生成元g,将g和p作为公开的参数. 密钥生成 委托者Alice均匀随机地选取一个正整数ap,作为自己的私钥,计算ga mod p作为自己的公钥. 设Bob是受托者,Alice随机地选取一个正整数bp,并通过秘密的信道将b发送给Bob,作为Bob的私钥. Bob计算gb mod p作为自己的公钥. 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. BBS代理重加密方案流程(续) 加密 Alice用Elgamal公钥加密算法对消息m进行加密: 1. 均匀地随机选取一个正整数k. 2. 计算密文(mgak mod p, gk mod p). 然后,Alice将密文发给代理Eve. 解密 对于密文(mgak mod p, gk mod p),Alice用自己的私钥a解密密文如下: (mgak mod p) (gka bmod p)-1= m. 《计算机网络安全的理论与实践(第3版)》. 【美】王杰、【美】Z. Kissel 、孔凡玉, 高等教育出版社, 2017年. BBS代理重加密方案流程(续) 重加密密钥生成 当Alice想授权给Bob,使Bob能够解密密文,Alice向代理者Eve发送b/a作为重加密密钥,由Eve重新加密密文并发给Bob. 重加密 对于密文(mgak mod p, gk mod p),代理者Eve使用重加密密钥b/a进行重加密如下: (mgak(b/a) mod p, gk mod p)

文档评论(0)

zhuwo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档