APP下载

数值计算在安全多方计算中的应用研究

2016-04-12

关键词:铜陵复杂度向量

葛 永

(铜陵市委党校信息处,安徽 铜陵 244000)

数值计算在安全多方计算中的应用研究

葛 永

(铜陵市委党校信息处,安徽 铜陵 244000)

数值计算方法作为一个基础性的一种数学计算,在安全多方计算中有着举足轻重的地位,与安全多方计算紧密相连,本文主要研究定积分在安全多方计算中的应用。

数值计算;安全多方计算;定积分

安全多方计算(Secure Multi-party Computation,SMC)作为目前一个热门研究方向,被广泛的应用于军事领、商业活动、计算几何的等领域。而数值计算作为几何计算中的一个方面,有着极其重要的研究目的与价值。

1 安全多方计算基础知识简介

1.1 安全多方计算模型

安全多方计算可以抽象概括成如下数学模型:n个协议参与者()需要共同执行函数,要求函数计算过程中,任意的参与者(i)输入信息不被其他参与者知道。

函数模型图

安全多方计算模型一般分为两种模型[1]:半诚实模型与恶意模型。

恶意模型安全多方计算协议设计比半诚实模型下安全多方计算协议的设计困难的多,如果有恶意参与者参与协议的执行中,大多数情况下此协议是不可能得到正确结果的。如要保证在恶意模型中多方计算协议能得到正确的结果,则需要使用较多、较复杂的密码学技术。因此本文研究设计安全多方计算协议均建立在半诚实模型下。

1.2 安全多方计算的安全需求

(1)安全性:参与协议的任何一方除了知道自己的信息外,对其他各方的信息一无所知。只能从自己的输入、中间结果及输出中去推其他各方的信息。

(2)正确性:设计的协议要确保任意一方的输出都是正确的,满足需求。

2 保护私有信息的二次多项式积分协议

积分是与实际应用联系着发展起来的,它在力学、化学、生物学、工程学、经济学等自然科学、社会科学及应用科学等多个分支中,有越来越广泛的应用。目前关于定积分的安全多方计算的研究却几乎为零,但定积分的安全多方计算在经济领域、军事领域有着举足轻重的地位,例如广告公司Alice拥有一个广告费用投入与产生收益一个边际函数f(x),企业公司Bob拥有广告费用的计划投资范围[m,n],在双方都不透漏私有信息的情况下,Bob想知道增加的广告费用能产生的收益等。下面设计一个两方的多项式积分协议能有效解决此类隐私保护的问题。

2.1 点积协议[2]

Alice拥有一个私密向量X=(),Bob拥有一个私密向量Y=()。Alice和Bob都想在不泄露自己私密向量的情况下,通过交互合作计算,Alice得知u,Bob得知v,其中满足u=XY+v=,且Alice不能得到的值和任意的私有信息,Bob得不到u的值和任意

2.2 数据隐藏

Alice拥有两个私密数据a、b,Alice将c=a-b的结果c传送给Bob,Bob不能从c中推出a、b的任何信息。

2.3 问题描述

输入:Alice有函数f(x)=ax2+bx+c (a,b, c是常数),Bob有区间

2.4 保护私有信息的二次多项式积分协议

参与方:Alice有向量x=(a, b, c),Bob有向量=( , , m) ,=( , , n);

假设条件:参与方都是半诚实的

Step1: Alice执行点积协议,计算= x. + r1

// r1由Bob 随机选取

Step2: Alice执行点积协议计算= x. + r2

// r2由Bob 随机选取

Step3:Alice计算,并将结果u传递给Bob;

Step4: Bob计算 r2+ r1

2.5 协议分析

(1)正确性分析。根据上述协议计算 r2+ r1=(+ b + c.n+ r2)(+ b + c.m+ r1)r2+ r1=()+()+c();由牛顿-莱布尼茨公式知:==()+()+c(),上述协议是正确的。

(2)安全性分析。因为Step1与Step2执行的是点积协议,而r1、r2是Bob选择的随机数,并且由Bob私密拥有,所以在协议的执行过程中Alice只知道u1、的值,不能推出Bob的任何私有信息。同样的在协议的执行的过程中,Bob并不知道结果u1、的值,所以也不能推断出任何关于Alice的任何信息,从而保证了双方的私有信息安全。Step3,Alice对数据、,Bob不能从接受到的结果u中推测得到u1、的值,Step4执行 r2+ r1,Bob在操作过程中,只是知道和r1、r2的结果,不会知道Alice的任何信息,Alice也不会知道Bob的任何信息。

综上所述,设计的这个协议是正确的、安全的,双方均不会泄露任何各自的私有信息。

(3)复杂性分析。二次多项式积分协议,用了两次点积协议和两次加法运算,所以协议的时间复杂度为点积协议的时间复杂度。

2.6 保护私有信息的K次多项式积分协议

设Alice有向量x=(, …..),Bob有向量=( , , ….m) ,=( , , ….n);

Step1: Alice执行点积协议,计算= x. + r1// r1由Bob 随机选取

Step2: Alice执行点积协议计算= x. + r2// r2由Bob 随机选取

Step3:Alice计算,并将结果u传递给Bob;Step4: Bob计算 r2+ r1

2.7 协议分析

(1)正确性分析:r2+r1=++...+)-++...+)- r2+ r1=)+);由牛顿-莱布尼茨公式知:==)+)所以上述协议是正确的。

(2)安全性分析同上。

(3)复杂性分析。二次多项式积分协议,用了两次点积协议和两次加法运算,所以协议的时间复杂度为点积协议的时间复杂度。

3 小结

本文设计的安全多方计算协议的不足之处是建立在半诚实模型下的研究,恶意模型下的方程求解协议设计研究比较复杂,将在后续的工作中进行探讨。

[1] 曹天杰,张永平,汪楚娇.安全协议[M].北京:北京邮电大学出版社,2009:211-214.

[2]ATALLAH MJ,DU WL. Secure Multi-Party Computational Geometry[C]//Proceedings ofThe 7th International Workshop on Algorithms and Data structures,LNCS 2139.Berlin: Springer -Verlag,2001:165-179.

The application of numerical calculation in secure mufti-party computation

GE Yong

(Information Department, Party School of Tongling municipal Party committee, Tongling Anhui 244000)

Numerical calculation method as a basis of a mathematical calculation, has a pivotal role in the secure mufti-party computation, and secure mufti-party computation closely linked, the paper studies the definite integral in secure multiparty computation applications.

Numerical calculation; Secure Mufti-party Computation; Definite integral

C32

A

10.3969/j.issn.1672-7304.2016.05.015

1672–7304(2016)05–0031–02

(责任编辑:吴湘银)

葛永(1984-),男,安徽蒙城人,讲师,研究方向:电子政务与安全多方计算。

猜你喜欢

铜陵复杂度向量
向量的分解
聚焦“向量与三角”创新题
亲亲的鸟
其实冬天不可怕
一种低复杂度的惯性/GNSS矢量深组合方法
求图上广探树的时间复杂度
向量垂直在解析几何中的应用
某雷达导51 头中心控制软件圈复杂度分析与改进