实用安全两方计算理论研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:zhang506079845
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着物联网、移动计算、云计算等技术的快速兴起及迅猛发展,人们的生活方式正在发生巨大改变。这些新的数据处理技术为整个社会提供了极大的便利。与此同时,隐私信息和保密数据的泄露事件也在频繁发生,制约着新型数据处理技术的应用和普及。因而,构建隐私保护的数据处理方式成为当前亟待解决的工作,信息安全的重要性被提上一个新的高度。密码学是信息安全领域的核心技术,贯穿于信息安全保障的各个层面,为数据的隐私性、完整性和认证性等方面提供理论基础和技术支撑。作为密码学领域的重要基础理论研究,安全多方计算(Secure Multi-Party Computation)讨论了分布式计算场景下数据拥有者各方以一种安全的方式进行合作计算的问题。简单来说,在安全多方计算场景中,两个或多个参与方持有各自的秘密输入,想要联合计算关于这些输入的某个功能函数(Functionality),其安全性要求每个参与方除得到其预定的输出外不能获得任何额外信息。研究安全多方计算促进了密码学基础理论的发展。一方面,构造安全多方计算协议需要基于很多重要的密码学原语,针对安全多方计算的研究促进了这些底层基本原语的发展;另一方面,安全多方计算是密码协议的一般性理论研究,为密码协议的研究提供理论基础,推动现代密码学的进步。针对安全多方计算的研究,早先的关注点主要集中于安全多方计算中安全模型建立、可行性探究以及复杂性分类等基础理论方面。近些年,伴随着计算能力和通信能力的大幅提升,在安全计算基础理论研究持续多年不衰的基础上,实用安全多方计算又得到更加广泛的关注。实用安全多方计算主要关注安全多方计算通用协议的效率问题,从协议的计算代价、通信代价及交互轮数等方面综合考虑,研究提高通用协议效率的方法和技术。通用协议指的是可以安全计算任意功能函数的一般化协议。构造通用协议的思想一般是将所要计算的功能函数表示成算术电路或布尔电路,然后再利用秘密共享、同态加密、不经意传输和混乱电路等密码学工具对每个电路门进行处理,最终以一种安全的方式完成整个电路的计算。安全两方计算作为安全多方计算的特殊情况,刻画了许多重要的密码学任务,如零知识证明、不经意传输、掷币协议以及承诺方案等,研究安全两方计算具有其特殊的理论价值;同时,在安全两方计算中,由于参与计算的实体为两方,安全模型中不存在诚实方占大多数的情况,因此研究安全两方计算具有其特有的困难性与特殊性。本文以实用安全两方计算为主要研究内容,致力于研究面向实用化的安全两方计算中所涉及的基础理论。在该研究领域,目前构造恶意模型下通用协议的最高效方法是对混乱电路采用cut-and-choose技术。通过该技术可以构造出理想/现实模拟范例下可证安全的高效通用协议,达到现实中最理想的安全性等级。但是,其中仍有许多问题没有很好地解决,比如参与方的输入一致性问题、不经意传输的选择性失败攻击问题以及两输出函数计算问题等。本文以上述三个问题中的其中两个为切入点,从两个方面对实用安全两方计算进行了深入研究:一方面,本文研究了安全两方计算的核心基础工具——不经意传输,拓展不经意传输的功能,提出了两个新的密码学原语,并利用新原语来降低安全两方计算通用协议的交互轮数,提高协议效率;另一方面,本文研究了两输出函数计算问题,提出了一个实现两输出函数安全计算的最优范例,以该范例为基础可以设计具有最优错误概率的高效两输出安全计算协议。具体来说,本文主要做了以下几个方面的工作:·研究安全两方计算基础工具-本文研究了安全两方计算的核心基础工具——不经意传输,针对用来构造恶意模型下高效安全协议的cut-and-choose范例,提出cut-and-choose场景下的两个新密码学原语—-" cut-and-choose逆向不经意传输”和‘’cut-and-choose双向不经意传输”。这些新原语是基础性的密码学工具,具有密码学基础理论上的重要性。新原语不仅提供了以安全的方式传输数据的新方法,使参与者能够在网络上安全地完成不同需求的传输任务,而且为提升高层次安全协议的效率提供底层的理论基础和技术支撑。特别地,cut-and-choose双向不经意传输是一个功能强大的基本工具,当其应用在基于混乱电路cut-and-choose范例的安全计算协议中时,不仅能用来传输混乱电路构造方在所有混乱电路中相关的混乱密钥,也可以将另一个参与方相关的所有数据一同传输,不再需要多轮交互来完成数据的传输任务,进而极大简化高层安全计算协议的框架,大大降低协议的交互轮数。-对于本文提出的新密码学原语cut-and-choose逆向不经意传输和cut-and-choose双向不经意传输,以及此前研究者提出的cut-and-choose不经意传输,除形式化定义其功能函数外,本文基于同态加密正式给出相应的实例化构造,并基于标准的安全性证明范例——理想/现实模拟范例,在恶意模型下给出严格的安全性证明,理论上证明这些构造达到现实中最高的安全等级。·研究两输出函数安全计算-本文研究了安全两方计算中的两输出函数计算问题,期望在cut-and-choose范例下找到能以最优错误概率解决两输出函数计算问题的方法。Cut-and-choose技术能以很高的效率实现恶意模型下安全的通用协议构造,但其是以一定的错误概率为代价的。错误概率的大小是影响协议效率的关键因素,实现错误概率的最优化是实用安全两方计算中的一项重要研究课题。目前已有计算单输出函数最优错误概率的技术,但对于两输出函数如何获得最优错误概率仍是未知。本文首次提出两输出函数计算的最优范例,该范例为设计具有最优错误概率的两输出函数安全计算协议提供了有效途径。基于该范例,本文给出两输出函数安全计算通用协议的高效构造,并在恶意模型下基于标准的理想/现实模拟范例进行严格的形式化安全性证明。-两输出函数计算中的一个关键问题是混乱电路构造方输出的认证性问题,该问题的解决效率关系着整个协议的计算效率和通信效率。本文针对输出认证性问题,利用混乱电路中输出线上混乱密钥的特殊构造,设计了标准模型(非随机谕言机模型)下最高效的解决方案。本文方案所需的计算代价仅与混乱电路构造方输出的长度呈线性相关,且仅需要对称密码学计算操作。
其他文献
非常规裂缝廿的窜流函数是进行裂缝油藏精细数值模拟所必需的。该文从最基本的裂缝系统几何性出发,利用解析技术,提出了建立非常规裂缝系统中非均质和分形两种裂缝几何条件下裂
应用高分辨率层序地层学理论,对东营凹陷梁家楼地区沙三段上亚段-沙二段下亚段三级层序低位体系域砂体进行了研究.认为该体系域的主要沉积体系是由早期西部(纯47)、晚期东部(
最近,受到自清洁荷叶效应的启发,采用静电纺丝技术制备具有微纳米阶层结构的超疏水纳米纤维膜得到了广泛的研究。但是,要制备具有柔韧性,耐高温的能在极端环境下使用的超疏水
用常规调查分析结合自动监测法对桑沟湾海水中悬浮颗粒物的季节性变化、水平与垂直分布作了全面的调查。结果表明,该湾总悬浮颗粒物和有机悬浮颗粒物的月平均数量变动范围分别
将文本自动分类技术应用于图书书目的自动分类中,利用ICTCLAS分词系统对书名和摘要信息进行中文分词,为标题和摘要的特征词赋予不同的权重。在构建基于文本特征矩阵的基础上,
《黑王子》是艾丽丝.默多克后期小说中最受好评的一部,但也是最艰深的作品之一。在创作小说时,艾丽丝.默多克深受柏拉图哲学思想的影响。小说《黑王子》不仅集中体现了《会饮
长期以来,现场实施中主要依靠经验进行防砂决策.防砂方法的选择,防砂井产能的设计基本建立在经验推理的基础上,缺少准确性和针对性,制约了防砂技术水平的整体提高.该文以室内
试验旨在探讨绞股蓝内生真菌JY25胞外多糖(JY25P)对蛋雏鸡生长性能和肠黏膜免疫功能的影响。将300羽健康的1日龄三黄蛋雏鸡,随机分为5组(每组设3个重复,每个重复20羽):Ⅰ组为灌服
法律服务具有专门性、专业性、有偿性、信息不完全以及基于公平性目标的收入分配属性,这些领域都无法通过市场的有效实现,所以政府供给法律服务成为必然选择。我国政府在法律
功利主义作为一种伦理价值体系,曾经在传统的价值观中一直被视为社会主义的对立物而受到否定和排斥。马克思主义认为,功利主义自有其积极和消极的方面,不能一概地否定,而应该