首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
杨波  陈恺 《计算机学报》2003,26(2):202-205
讨论了基于阶大于1,小于2的任意阶Renyi熵的保密增强在实现不经意传输协议时的安全性条件,协议中未对接收方的计算能力做任何限制性假设,因而在所给的安全性条件下,协议是无条件安全的。  相似文献   

2.
高莹  李寒雨  王玮  刘翔  陈洁 《软件学报》2023,34(4):1879-1906
在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天, 如何安全且高效地共享、使用海量数据成为新的热点研究问题. 安全多方计算是解决该问题的关键技术之一, 它允许一组参与方在不泄露隐私输入的前提下进行交互, 共同计算一个函数并得到输出结果. 不经意传输协议, 也叫茫然传输协议, 是一种保护隐私的两方通信协议, 消息发送者持有两条待发送的消息, 接收者选择一条进行接收, 事后发送者对接收者获取哪一条消息毫不知情, 接收者对于未选择的消息也无法获取任何信息. 不经意传输协议是安全多方计算技术的关键模块之一, 其效率优化可有效推动安全多方计算技术的应用落地, 对于特殊的两方安全计算协议如隐私集合交集计算尤为重要. 总结了不经意传输协议的分类及几种常见的变体, 分别阐述了基于公钥密码的不经意传输协议的构造和研究进展, 以及不经意传输扩展协议的构造和研究进展, 由此引出不经意传输扩展协议的效率优化研究的重要性. 同时, 在半诚实敌手和恶意敌手这两种敌手模型下, 分别对不经意传输协议和不经意传输扩展协议的效率优化研究进展进行了全面梳理. 另一方面, 从应用角度对不经意传输协议和不经意传输扩展协议在工程实现中常用的优化技术进行了系统化分析. 最后, 总结了不经意传输协议和不经意传输扩展协议研究目前所面临的主要问题及未来发展趋势.  相似文献   

3.
不经意传输协议在执行过程中要能够同时保证发送方的隐私和接收方的隐私。本文提出一种基于多示例学习的模型,对不经意传输协议的安全性进行了分析。研究发现,在以下前提下利用此模型可以使不经意传输协议的发送方经过几次通信后算得接收方所选择的数据:(1)接收方的询问请求具有连续性;(2)发送方对接收方的选择兴趣有一定的先验知识。从而表明在不经意传输协议的执行过程中接收方的隐私会受到侵犯,不经意传输协议对接收方不是绝对安全的。  相似文献   

4.
谢娟  朱艳琴  罗喜召 《计算机工程》2010,36(16):140-142
在椭圆曲线数字签名和不经意的基于签名的电子信封基础上,提出一种增强的不经意传输协议,解决不经意传输的接入控制问题。该方案除了具有一般不经意传输的特性外,还具有只有持有权威机构发放签名的接收者才能打开密文,且发送者既不能确定接收者选择了哪条消息,又不能确定其是否为授权用户。与现有的基于有限域上离散对数问题的不经意传输协议相比,该方案具有数据量更小、计算速度更快、开销更小等优点,具有广泛的应用领域。  相似文献   

5.
基于不经意传输的数字产品交易机制   总被引:1,自引:0,他引:1  
李夷磊  陈志德 《计算机工程》2004,30(24):32-34,143
设计了一种两方之间的基于不经意传输的私密交易机制,对于一类特殊的商品——数字产品,如电影、音乐、软件,在交易完成的同时保证销售商不能确定其客户究竟购买何种产品,该机制使用的不经意传输工具与传统的不经意传输不同,其密码学基础不仅包括离散对数,还包括任何安全的公钥密码体系,讨论了其安全性并证明了该机制的通信复杂度与时间复杂度。  相似文献   

6.
利用椭圆曲线密码算法构造了一个带有接入控制的不经意传输协议,除了具有一般不经意传输协议的特征外,还要求只有经过授权的接收者才能解密他想要得到的消息,而且发送者不能确定该接收者是否被授权,即不能确定接收者的真实身份,保证了接收者的隐私。随后,基于椭圆曲线离散对数问题(ECDLP)难解性的假设证明了该方案的安全性。比较现有的基于有限域上离散对数问题的不经意传输协议,该方案具有数据量更小,速度更快,适用性更广等特点,具有一定的参考价值。  相似文献   

7.
8.
分析指出现有辫子群上的不经意传输协议通过辫元的指数形式隐藏接收者的选择信息进而保证其隐私性,辫元指数形式的存在导致该协议计算效率较低。基于辫子群上同时共轭搜索问题和分解问题的难解性,提出了一个N取M不经意传输协议,当M=1时对应协议比现有协议的计算效率更高。  相似文献   

9.
针对近年来电子商务中出现的一类特殊商品——数字产品,如电影、软件、音乐等,在对基于价格的不经意传输协议和利用RSA签名的基础上,结合同态加密、承诺方案和零知识证明协议,设计一种实现隐私保护的数字产品交易方案,以达到隐藏消费者的交易记录和保护消费者隐私的目的。  相似文献   

10.
不经意传输协议是密码学的基础工具,利用双线对设计不经意传输协议不仅可以扩展双线性对的应用范围,而且可以增加不经意传输的设计方法.因此,采用双线性对设计k-out-of-n的不经意传输协议.该协议能够保护接收者和发送者的隐私,同时抵抗冒名攻击、重放攻击以及中间人攻击,可用于不安全信道,协议在完成一次信息传输中仅需要发送方和接收方参与,不受其他方的干预,执行效率较高.  相似文献   

11.
Ashwin Jain  C. Hari 《Cryptologia》2013,37(4):282-290
Abstract

This paper presents a new efficient protocol for k-out-of-n oblivious transfer which is a generalization of Parakh's 1-out-of-2 oblivious transfer protocol based on Diffie-Hellman key exchange. In the proposed protocol, the parties involved generate Diffie-Hellman keys obliviously and then use them for oblivious transfer of secrets.  相似文献   

12.
赵川  蒋瀚  魏晓超  徐秋亮 《软件学报》2017,28(2):352-360
不经意传输作为现代密码学的一个基本工具,在安全协议的研究中起着重要作用.近年来,许多功能性更强的不经意传输变种被提出,以适应不同的需求和环境.提出一个新的不经意传输变种,称为cut-and-choose双向不经意传输;基于同态加密给出该原语的一轮高效协议构造,且在半诚实模型下形式化证明该协议的安全性.将cut-and-choose双向不经意传输运用到基于cut-and-choose技术的安全协议(尤其是安全两方计算)中,可以更具模块化地描述协议高层框架,降低协议交互轮数.此外,作为信息安全领域的一个底层基本工具,该原语本身也具有独立的研究意义.  相似文献   

13.
茫然传输(oblivious transfer, OT)是一种用于隐藏数据接收者选择信息的密码学原语,作为构建高层多方密码协议的基本工具,在诸多具体问题中都有着重要应用.在k-out-of-n OT(OT\\+k\\-n)中,接收者能够以茫然的方式,在n个数据中有选择地取得其中的k个.通常OT\\+k\\-n的构造需要大量的群指数操作,对于计算能力受限的嵌入式设备而言依然是极大的负担.随着云计算的发展,可以利用云服务提供商的计算能力和高速专属网络来辅助复杂密码原语的实现.在此提出了一个高效单服务器辅助的n取k茫然传输协议,将主要群指数操作外包给云服务器来实现.该方案利用秘密分享等基础密码学原语构建,其安全性基于判定性Diffie-Hellamn(decisional Diffie-Hellamn, DDH)困难问题,在非合谋半诚实模型下可证明安全,同时可以保证云服务器的数据隐私性,给出该方案的具体描述及其详细的安全性证明.作为云环境下的一种基础密码学原语,所提出的云服务器辅助的茫然传输协议,在设计云辅助的通用安全计算协议及构建高效安全云服务应用软件等方面将起到重要作用.  相似文献   

14.
The problem of two-party oblivious polynomial evaluation (OPE) is studied, where one party (Alice) has a polynomial P(x) and the other party (Bob) with an input x wants to learn P(x) in such an oblivious way that Bob obtains P(x) without learning any additional information about P except what is implied by P(x) and Alice does not know Bob‘s input x. The former OPE protocols are based on an intractability assumption except for OT protocols. In fact, evaluating P(x) is equivalent to computing the product of the coefficient vectors (a0,..., am) and (1,..., x^n). Using this idea, an efficient scale product protocol of two vectors is proposed first and then two OPE protocols are presented which do not need any other cryptographic assumption except for OT protocol. Compared with the existing OPE protocol, another characteristic of the proposed protocols is the degree of the polynomial is private. Another OPE protocol works in case of existence of untrusted third party.  相似文献   

15.
茫然传输(oblivious transfer, OT)是一个重要的密码学基础工具,可以被应用到许多密码学协议的构造中去,例如安全多方计算、隐私信息检索等.在n取1茫然传输场景中有2个参与方,即发送方S和接收方R.发送方有n个输入值,接收方希望得到其中某一个值.与此同时协议要保证发送方不知道接收方的选择信息,且接收方除了得到自己选择的值以外不知道其他输入值的相关信息.已有的OT\\+1\\-n协议仅能保证参与方的输入隐私性或实现单边模拟,均不能实现完全模拟.完全模拟意味着在理想/现实模拟范例中,当接收方或发送方被分别腐化时,协议都可以被模拟,较之于只保证隐私性和单边模拟,其安全性更强.首次在标准恶意敌手模型下,基于判定Diffie-Hellamn (decisional Diffie-Hellamn, DDH)困难问题假设构造了一个高效、可完全模拟的OT\\+1\\-n协议,该协议的思想主要基于双模式加密机制,并结合知识的零知识证明系统.协议具有常数轮交互复杂度,且计算和通信复杂度仅与n线性相关.  相似文献   

16.
Qinglong Wang 《Cryptologia》2013,37(4):370-376
In his book, Colonel John V. Grombach acknowledges the help of Yardley and others, “all members of the Secret Intelligence Branch, which I directed…”  相似文献   

17.
黄琼  赵一鸣 《软件学报》2007,18(4):1015-1025
针对De Santis给出的开放问题,提出了公开密钥公开随机性模型下的独立的不经意传输(简称PKPR IOT).首先,给出了IOT的一个非交互式实现,它能够独立地不经意传输多项式条消息.该实现是基于二次剩余假设.由于它受限于多项式次,所以又给出了IOT的另一个非交互式实现,它能够独立地传输任意次消息.但是这个实现要求发送者是诚实的,并且接收者不能独立地选择接收哪条消息.因此给出了第三个交互式的实现.它基于Rivest的BBCS不经意传输,并且比上面两个非交互式实现的效率高得多.这3种实现对于具有无限计算能  相似文献   

18.
互不信任的个成员通过网络共同完成可靠的计算任务是可信计算的热点,我们借助茫然第三方,构建了安全多方求解相同集合的比较协议。该协议保证了计算过程中隐私数据的安全性,在社交网络、社会公共服务系统中应用前景广阔。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号