- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第12章 安全多方计算章节目录安全多方计算问题12.1安全多方计算定义与模型12.2一般安全多方计算协议12.3特殊安全多方计算及应用12.412.1 安全多方计算问题主要内容问题提出研究背景研究现状前景12.1 安全多方计算问题问题提出思考?两个百万富翁在街头相遇,他们想比较谁更富有,但又不想让对方了解自己的财富有多少。怎么办?如果能找到一个双方都信任的第三方,则问题很容易解决。那么如何在不借助任何第三方的情况下比较他们财富的大小?12.1 安全多方计算问题问题提出百万富翁问题安全多方计算最早由A. C. Yao(姚期智)(2000年图灵奖获得者)在1982年提出,他通过“姚氏百万富翁问题”提出安全两方计算问题。12.1 安全多方计算问题研究背景计算机和网络技术的发展——多方协同计算计算过程很可能在没有信任关系的各方之间进行,各方不愿泄漏自己具有隐私性的输入数据安全和隐私保护成为制约多方协作计算发展的障碍为解决安全协作计算问题,最直接的方法是引入可信第三方TTP然而,基于TTP的方案在复杂的网络环境下存在很多安全隐患,例如分布式拒绝服务攻击等,TTP很可能成为系统中安全和性能的瓶颈因此,研究不需要TTP参与的安全多方计算协议具有重要价值12.1 安全多方计算问题研究背景安全多方计算研究的目的:在分布式网络中,没有信任关系的参与者可基于各自的输入完成任意函数的计算,同时确保输入的独立性,计算的正确性。在计算过程中,要求除了由输入、输出可以推测的信息外,没有更多信息泄露给任何参与者。现有的网络安全协议大都可以归约为某种特定的安全多方计算问题,因此安全多方研究成为众多研究者关注的热点。12.1 安全多方计算问题研究现状前景一般性的安全多方计算问题 特定的安全多方计算问题尽管理论上已经证明,存在通用的方法来解决一般性的安全多方计算问题,但是Oded Goldreich指出直接应用现有的通用方法来解决具体的问题是低效和不实用的。因此,无论在基础理论研究方面,还是在应用协议研究方面,安全多方计算问题都有待进一步研究和探讨。前景远大Shafi Goldwasser(2012年图灵奖获得者)曾预言:多方计算领域的今天,就像十年前的公钥密码学。它是一个强大的工具且蕴含丰富的理论,其实际应用刚刚开始,但必将成为计算王国的主干。12.2 安全多方计算定义与模型安全多方计算(SMPC)SecureComputationMulti-Party12.2 安全多方计算定义与模型安全多方计算问题可以抽象为一个泛函性的数学模型12.2 安全多方计算定义与模型通信模型同步模型异步模型信息论模型密码学模型信息论模型(information theoretic model):参与者两两之间都有一条安全的信道,所有的信息都通过安全信道进行传递,并且攻击者具有无限的计算能力,但无法得到诚实的参与者之间传递的信息。密码学模型(cryptographic model):没有安全的信道,即攻击者可以看到所有传递的信息,但是他不能修改诚实的参与者之间传递的信息,并且他的计算能力只是概率多项式时间的,也就是说,他很难解决计算难题(比如整数分解、离散对数等)。12.2 安全多方计算定义与模型通信模型同步异步:同步的通信模型中所有的通信以“轮”来进行,在每一轮中参与者可能彼此发送消息,并且消息都会在这一轮中送到各自的接收方。但是在异步的通信模型中,参与者发送的消息可能被任意延迟。为了简单起见,以下我们只考虑同步的通信模型。按照参与者的不同行为半诚实模型:参与方都是诚实或半诚实的,被动敌手恶意模型:有恶意的参与方参与协议执行,主动敌手12.3 一般安全多方计算协议目录基于可验证秘密共享的SMPC协议12.3.1基于不经意传输的SMPC协议12.3.2基于同态加密的SMPC协议12.3.3基于Mix-Match的SMPC协议12.3.412.3.1 基于可验证秘密共享的SMPC协议内容提要可验证秘密共享VSS(Verifiable Secret Sharing)协议作为SMPC协议构造的基础基本思路:这里,我们研究基于Gennaro的VSS协议的SMPC只介绍Gennaro的VSS协议12.3.1 基于可验证秘密共享的SMPC协议Gennaro的VSS协议秘密分享阶段12.3.1 基于可验证秘密共享的SMPC协议Gennaro的VSS协议秘密恢复阶段Gennaro的VSS协议效率较高的原因在于,Gennaro的协议只是对被分享的秘密进行了承诺;而其他的VSS协议不只是对一个秘密进行了承诺,还是对分享秘密的多项式进行了承诺。12.3.2 基于不经意传输的SMPC协议内容提要不经意传输(Oblivious Transfer, OT)协议基于OT的安全多方计算协议 两方计算情形 多方计算情形
您可能关注的文档
- 新能源汽车动力电池结构与检修 3-1动力电池成组的串并联选用.pptx
- 新能源汽车动力电池结构与检修 3-2常见车型的动力电池包.pptx
- 新能源汽车动力电池结构与检修 4-2动力电池的五大管理.pptx
- 新能源汽车动力电池结构与检修 5-2动力电池的日常保养.pptx
- 新能源汽车动力电池结构与检修 5-3动力电池的更换与开盖维修.pptx
- 新能源汽车动力电池结构与检修 5-5吉利帝豪电动汽车动力电池的故障检修.pptx
- 信息安全管理(第八章 网络及系统安全保障机制).ppt
- 信息安全管理(第二章 信息安全管理标准与法律法规).ppt
- 信息安全管理(第六章 业务连续性与灾难恢复).pptx
- 信息安全管理(第七章 信息系统安全审计).pptx
原创力文档


文档评论(0)