首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 32 毫秒
1.
         下载免费PDF全文
The problem of two-party oblivious polynomial evaluation (OPE) is studied, where one party (Alice) has a polynomial P(x) and the other party (Bob) with an input x wants to learn P(x) in such an oblivious way that Bob obtains P(x) without learning any additional information about P except what is implied by P(x) and Alice does not know Bob‘s input x. The former OPE protocols are based on an intractability assumption except for OT protocols. In fact, evaluating P(x) is equivalent to computing the product of the coefficient vectors (a0,..., am) and (1,..., x^n). Using this idea, an efficient scale product protocol of two vectors is proposed first and then two OPE protocols are presented which do not need any other cryptographic assumption except for OT protocol. Compared with the existing OPE protocol, another characteristic of the proposed protocols is the degree of the polynomial is private. Another OPE protocol works in case of existence of untrusted third party.  相似文献   

2.
         下载免费PDF全文
This paper is about distributed oblivious function evaluation (DOFE). In this setting one party (Alice) has a function f(x), and the other party (Bob) with an input α wants to learn f(α) in an oblivious way with the help of a set of servers. What Alice should do is to share her secret function f(x) among the servers.Bob obtains what he should get by interacting with the servers. This paper proposes the model and security requirements for DOFE and analyzes three distributed oblivious polynomial evaluation protocols presented in the paper.  相似文献   

3.
近似模式匹配是模式匹配中最适合实际应用的变体之一,其功能是确定2个字符串之间的汉明距离是否小于某给定阈值.由于其实用性,近似模式匹配在人脸识别、基因匹配等方面具有广泛的应用.然而,由于私有数据的敏感性,数据拥有者往往不愿意共享其隐私数据.幸运的是,安全近似模式匹配可以在不泄露数据前提下完成匹配功能.首次基于茫然传输(oblivious transfer, OT)、同态加密(homomorphic encryption, HE)、茫然多项式计算(oblivious polynomial evaluation, OPE)以及隐私等值比较(private equality test, PEQT)技术提出了安全的、实用的近似模式匹配协议,并通过理想/现实模拟范式证明协议具有半诚实敌手安全性.就效率而言,与当前已有的安全近似模式匹配工作相比,协议在计算复杂度方面具有优势,将复杂度从O(nm)降为O(nτ),其中n为文本长度,m为模式长度,τ为给定阈值.最后,为了检验高效性,对协议进行了性能评估.实验结果表明:当模式长度为2+6且文本长度为2+{12}时,协议仅需要10 s运行时间.  相似文献   

4.
隐私保护集合交集(private set intersection, PSI)计算属于安全多方计算领域的特定应用问题,不仅具有重要的理论意义也具有很强的应用背景,在大数据时代,对该问题的研究更是符合人们日益强烈的在享受各种服务的同时达到隐私保护的需求.对安全多方计算基础理论进行了简要介绍,并重点介绍了目前主流的安全多方计算框架下2类PSI研究技术:传统的基于公钥加密机制,混乱电路,不经意传输的PSI协议和新型的云辅助的PSI协议,并对各类协议的过程、适用性、复杂性进行简要分析总结.同时,也对隐私保护集合交集问题的应用场景进行详细说明,进一步体现对该问题的实际研究价值.随着对该问题的不断深入研究,目前已经设计了在半诚实模型下快速完成上亿元素规模的隐私集合求交集协议.  相似文献   

5.
协同加解密是安全多方计算中的重要研究方向,它可以安全高效地实现数据保护、隐私保护。为解决现有SM4协同加解密方案离线计算阶段计算复杂度偏高的问题,提出一种基于不经意多项式估值的SM4协同加解密方案。方案利用预计算的多项式集合和多项式值集合来完成在线阶段的S盒协同计算,从而提高在线计算阶段的性能。其证明了所提方案的正确性和安全性,同时与四种不同的方案进行对比,结果表明,所提方案计算效率明显高于其他方案,说明所提方案能安全高效地完成SM4协同加解密。  相似文献   

6.
在数字产品销售中,叛逆者追踪方案是防止盗版的非常有用的工具。利用不经意多项式估值协议和双线性映射提出了一种非对称的叛逆者追踪方案,与现有的基于双线性映射的方案相比。该方案具有不可否认性。  相似文献   

7.
文章利用门的安全计算和代理OT协议构造出基于第三方的门的安全计算,构造了可用于密封式拍卖方法的函数,并设计了一个可保护隐私信息的网上拍卖方案。  相似文献   

8.
随着云计算与大数据技术的发展,隐私保护越来越受到人们的关注.加密是一种常见的保护数据隐私的方法,但是单纯地利用加密手段并不能抵抗所有类型的攻击.攻击者可以通过观察用户对数据的访问模式来推断隐私信息,其中包括数据的重要程度、数据的关联性,甚至是加密数据的内容等.不经意随机访问机是一种重要的保护访问模式的手段,它通过混淆每一次访问过程,使其与随机访问不可区分,从而保护真实访问中的访问操作、访问位置等信息.不经意随机访问机在安全云存储系统以及安全计算领域有着非常重要的作用.利用不经意随机访问机可以降低攻击者通过访问模式推测隐私信息的可能性,减小系统受到的攻击面,从而提供更安全更完整的服务.对不经意随机访问机的研究与应用进行综述,主要介绍了不经意随机访问机的相关概念以及设计方法,重点分析并总结了目前学术界研究的性能优化的常见策略及其优劣性,主要包括针对客户端与服务器的平均带宽与最坏情况带宽优化、存储开销优化以及交互轮数优化等方面.同时讨论了将不经意随机访问机应用于安全存储系统的一般性问题,如数据完整性保护以及支持多用户并发访问等,也讨论了将其应用于安全计算领域的问题,如安全计算协议设计以及不经意数据结构的设计等;最后,对不经意随机访问机未来的研究方向进行了展望.  相似文献   

9.
  总被引:14,自引:1,他引:13       下载免费PDF全文
Secure Multi-party Computation has been a research focus in international cryptographic community in recent years. In this paper the authors investigate how some computational geometric problems could be solved in a cooperative environment, where two parties need to solve a geometric problem based on their joint data, but neither wants to disclose its private data to the other party. These problems are the distance between two private points, the relation between a private point and a circle area, the relation between a private point and an ellipse area and the shortest distance between two point sets. The paper gives solutions to these specific geometric problems, and in doing so a building block is developed, the protocol for the distance between two private points, that is also useful in the solutions to other geometric problems and combinatorial problems.  相似文献   

10.
高莹  李寒雨  王玮  刘翔  陈洁 《软件学报》2023,34(4):1879-1906
在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天, 如何安全且高效地共享、使用海量数据成为新的热点研究问题. 安全多方计算是解决该问题的关键技术之一, 它允许一组参与方在不泄露隐私输入的前提下进行交互, 共同计算一个函数并得到输出结果. 不经意传输协议, 也叫茫然传输协议, 是一种保护隐私的两方通信协议, 消息发送者持有两条待发送的消息, 接收者选择一条进行接收, 事后发送者对接收者获取哪一条消息毫不知情, 接收者对于未选择的消息也无法获取任何信息. 不经意传输协议是安全多方计算技术的关键模块之一, 其效率优化可有效推动安全多方计算技术的应用落地, 对于特殊的两方安全计算协议如隐私集合交集计算尤为重要. 总结了不经意传输协议的分类及几种常见的变体, 分别阐述了基于公钥密码的不经意传输协议的构造和研究进展, 以及不经意传输扩展协议的构造和研究进展, 由此引出不经意传输扩展协议的效率优化研究的重要性. 同时, 在半诚实敌手和恶意敌手这两种敌手模型下, 分别对不经意传输协议和不经意传输扩展协议的效率优化研究进展进行了全面梳理. 另一方面, 从应用角度对不经意传输协议和不经意传输扩展协议在工程实现中常用的优化技术进行了系统化分析. 最后, 总结了不经意传输协议和不经意传输扩展协议研究目前所面临的主要问题及未来发展趋势.  相似文献   

11.
In order to solve the problem of classical secure circuit evaluation, this paper proposes a quantum approach. In this approach, the method of inserting redundant entangled particles and quantum signature has been employed to strengthen the security of the system. Theoretical analysis shows that our solution is secure against classical and quantum attacks.  相似文献   

12.
为有效解决目前数字版权保护模型中存在的对称性和不具备可撤销性等问题,提出了一种改进的基于叛逆者追踪方案的数字版权保护模型。该改进模型应用了不经意多项式估值(OPE)协议的特点,用户在注册阶段,商家和用户同时执行OPE协议,真正实现了两者之间的非对称性。针对买家付款后却可能收不到产品的问题,新模型还引进了既可以保护商家利益又可以保护用户利益的可信中心(TC),使其更具有实用性。改进模型还增加了软件服务撤销功能,该算法进一步完善了版权保护。通过具体实例表明了该模型的可行性和有效性。  相似文献   

13.
    
Normalized mutual information (NMI) is a widely used measure to compare community detection methods. Recently, however, the need of adjustment for information theory‐based measures has been argued because of the so‐called selection bias problem, that is, they show the tendency in choosing clustering solutions with more communities. In this article, an experimental evaluation of these measures is performed to deeply investigate the problem, and an adjustment that scales the values of these measures is proposed. Experiments on synthetic networks, for which the ground‐truth division is known, highlight that scaled NMI does not present the selection bias behavior. Moreover, a comparison among some well‐known community detection methods on synthetic generated networks shows a fairer behavior of scaled NMI, especially when the network topology does not present a clear community structure. The experimentation also on two real‐world networks reveals that the corrected formula allows to choose, among a set, the method finding a network division that better reflects the ground‐truth structure.  相似文献   

14.
无条件安全密钥协商中认证问题的研究   总被引:2,自引:0,他引:2  
刘胜利  王育民 《计算机学报》1999,22(11):1184-1188
无条件安全密钥协商一般包括初始化,通信和决策三个阶段,该文基于纠错码理论提出了一个认证方案。该方案利用通信双方在初始阶段所获得的相关信息对通信阶段的通信内容进行认证,如果初始阶段中通信双方及敌手所获得的初始信息是由一个二元对称信源通过二元对称信道广播所得到的,该研究结果认为在敌手的信道比通信双方的信道都差的条件下,总能够找到一种(N,K,d)线性码来实现作者所提出的认证方案,并使得收方接受合法消息  相似文献   

15.
提出了一种基于量子秘密共享的盲签名方案。其中量子秘密共享中用到了Bell纠缠和诱骗光子;盲签名使用的是异或操作和Hash函数。Bell纠缠是纠缠态中最简单的纠缠,而异或操作也是简单易操作;诱骗光子和Hash函数保证了安全性,将这些结合的本方案简单安全易实现,同时还保证了信息的盲性、签名消息的不可否认和不可伪造性。  相似文献   

16.
互不信任的个成员通过网络共同完成可靠的计算任务是可信计算的热点,我们借助茫然第三方,构建了安全多方求解相同集合的比较协议。该协议保证了计算过程中隐私数据的安全性,在社交网络、社会公共服务系统中应用前景广阔。  相似文献   

17.
赵川  蒋瀚  魏晓超  徐秋亮 《软件学报》2017,28(2):352-360
不经意传输作为现代密码学的一个基本工具,在安全协议的研究中起着重要作用.近年来,许多功能性更强的不经意传输变种被提出,以适应不同的需求和环境.提出一个新的不经意传输变种,称为cut-and-choose双向不经意传输;基于同态加密给出该原语的一轮高效协议构造,且在半诚实模型下形式化证明该协议的安全性.将cut-and-choose双向不经意传输运用到基于cut-and-choose技术的安全协议(尤其是安全两方计算)中,可以更具模块化地描述协议高层框架,降低协议交互轮数.此外,作为信息安全领域的一个底层基本工具,该原语本身也具有独立的研究意义.  相似文献   

18.
安庆  陈喆 《计算机工程与应用》2008,44(5):162-165,220
自动信任协商是一种新兴的访问控制方法,在协商过程中双方的交互信息(证书、策略)具有敏感性,因此在安全级别要求较高的应用环境下,对协商过程中敏感信息的安全防护就显得十分重要.论文把信任协商安全防护问题抽象为一种双方安全函数计算问题,依据双方安全函数计算思想设计了一个能够对协商双方信任证和访问控制策略进行较好保护的方案SFEBTN.该方案通过隐藏证书和属性相等测试协议对资源请求方的证书属性信息和证书拥有特性进行保护,通过混乱电路和不经意传输协议对资源提供方的策略进行保护,具有较高的安全保密特性.  相似文献   

19.
以机器学习、人工智能、物联网等技术所构建的智能环境正在改变人们的生活、工作及思维方式.智能环境下数据存储和处理的方式也在不断改变,其中安全和效率是2个重要的因素.就安全而言,在数据共享的前提下保护隐私势在必行.就效率而言,智能环境中存在诸多资源受限的设备,针对这些设备如何设计高效的算法或协议直接决定其可行性.从以上2个需求出发,研究适用于智能环境中的安全高效模式匹配问题.传统的安全模式匹配协议中模式持有方需要执行大量的公钥操作,因此不适用于手机等资源受限设备作为模式持有方的场景.首次在双云服务器辅助的安全两方计算模型下给出安全模式匹配协议的功能函数,并基于茫然传输(oblivious transfer, OT)给出协议的具体构造.假设云服务器和参与方之间不合谋,协议在半诚实敌手模型下是安全的.协议需要4轮交互,模式方仅需要执行少量的异或操作,而复杂的OT协议主要集中在数据库方和云服务器之间.此外,使用OT扩展(OT extension)技术可以将所有OT协议的数量从O(nm)降至O(k),其中n和m是数据库方和模式方的输入长度,k是OT扩展协议中基础OT的数目,其远小于nm.  相似文献   

20.
安全多方计算(secure multiparty computation, SMPC)是实现分布式计算安全的重要技术,其主要考虑在多个相互独立的实体之间协同完成某项任务的计算,同时要实现输入信息的隐私保护.模式匹配在信息检索、生物工程、人脸识别等领域有着广泛应用,在实现匹配功能的同时保证查询模式及结果的隐私是当下研究的重点.带通配符模式匹配是模式匹配的一种类型,其允许查询模式中可以存在某些通配符信息,因此能够实现某一类信息的批量查询.传统的安全带通配符模式匹配协议中主要涉及数据库方和查询方2个实体,鉴于当下数据共享技术的发展,这种模型难以刻画更多的应用场景.以实际应用出发,首次在三方场景下研究安全带通配符模式匹配协议的构造.首先考虑一个具体的安全三方带通配符模式匹配功能函数,并给出其形式化描述和功能性分析;然后,基于秘密分享(secret sharing)和外包茫然传输协议(outsourced oblivious transfer, OOT)在半诚实敌手模型下给出协议构造,并通过茫然传输扩展(oblivious transfer extension)技术提高协议效率,协议仅需要3轮交互,且计算和通信复杂度为O(k)和O(nm),其中n和m是2个数据提供方的输入长度,k是实现OT扩展协议的基数,其值远小于nm.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号

京公网安备 11010802026262号