Y-SPH-OT协议的安全性分析.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机科学2006V01.33№.8(增刊) Y—SPH—OT协议的安全性分析*) The forY-Smooth ObliviousTransferProtocols Analysis Projective Security Hashing 冯涛1.2马建峰1 (西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071)1 (兰州理工大学计算机科学与通信工程学院 兰州730050)2 for Abstract the methodsbasedonsimulation,weadefinitionof the Byusingprovablesecurity analysed security ProtocolY-Smooth ObliviousTransfer(Y-SPH—-OT)withintheframeworkof corn-- ProjectiveHashing universally of Protocolsare inthecasesemi-honest,staticadversaries.But posablesecurity.Y-SPH_C)Tcomlmsablesecurity discussedfailure Y-SPH-OTProtocolsisnotcomposableinthecaseof adversaries.We reasons. security adaptive transfer function KeywordsUniversallycomposablesecurity,Obliviousprotocols,Projectivepashing S中均匀选取元素X,e—I表示毒实例选自1分布 1 引言 空间。 TransferProto- 不经意传输协议(Oblivious 定义1(子集成员问题)假设分布空间 cols,oTP)的可证明安全性可以归约为大整数因子{Ik)t∈N,对于每一个k,It是采集实例毫的概率分 分解假设、Diffie-Hellman假设、增强的陷门置换存布。子集成员问题针对每一个实例毫说明了两个有 在性假设、判定性Diffie-Hellman假设等困难问 题[1~3]。但是,OT协议是多方协议安全的基础,常 常作为复合协议的基本构造模块,在协议的模块化 s.t(x,w)∈R)是非空的。本文约定:对于任何实例 复合设计中,我们必须考虑协议的可复合性和并行 异步运行模式。 描述集合,简记为X,I,,w,R。 Canetti研究了现实网络环境中各种协议运行 定义2(困难子集成员问题)称M={1k)kEN 的并发情况和协议主体集合关联的情况,提出了通 是困难子集成员问题,若两个分布空间{氛,X(k, 用可复合(UC)安全的协议分析与设计方法[41。如 a)}和{&,Y(k,a)}是不可区分的,其中&一Ik,

文档评论(0)

经典文库 + 关注
实名认证
服务提供商

人力资源管理师持证人

专注于各类文档、文案、文稿的写作、修改、润色和各领域PPT文档的制作,收集有海量各类规范类文件。欢迎咨询!

领域认证该用户于2025年05月14日上传了人力资源管理师

1亿VIP精品文档

相关文档