更全的杂志信息网

数据相等问题的安全多方计算方案研究

更新时间:2016-07-05

1 引言

安全多方计算是国际密码学界近年来的研究热点[1~3].安全多方计算是指两个或更多参与者利用各自的保密数据联合进行的保密计算.计算结束后,没有参与方能够获得多于规定输出的信息.保密的科学计算是安全多方计算的一个重要方面,这方面已经取得了很多好的研究成果[4~7].保密判断两个数是否相等在实际中有重要应用并得到了广泛的研究[8,9].保密判断多个数是否相等也是科学计算中的重要问题,目前对于这个问题的研究结果还很少[10~12].文献[10,11]所构造的多数据相等判定方案分别需要可信的第三方或代理机构帮助实施,而寻求一个多方都信任的可信方并非易事.文[12]所设计的多数据相等保密判定协议在多个数据不相等的情形下会泄露很多信息,且在参与者人数较多或数据范围较大时计算复杂性很高.因此对多个数据是否相等的保密判定问题需要进一步研究.本文研究设计了几个多数据相等问题的保密判定协议,本文的贡献如下:

(1) 提出了一种新的编码方法,使每个参与者的保密数据隐藏在一个特殊数组中.这种编码方法可以为解决其它安全多方计算问题提供一种新的途径.

(2) 本文对安全多方计算协议的安全性定义进行了推广,即当一个实际计算协议不能完全满足该领域的经典著作[13]中描述的安全性要求时(定义1),可通过与定义1进行比较以对协议的实际安全性进行描述.

(3) 利用所设计的新编码方法、ElGamal同态加密算法,以及秘密分享和门限密码体制在半诚实模型下设计了两个保密判断多数据相等问题的高效解决方案.应用模拟范例证明了协议的安全性.

(4) 在半诚实模型下保密计算协议的基础上设计了一个在恶意模型下也安全的计算协议.

2 预备知识

2.1 半诚实模型

在半诚实模型中要求所有的参与者都是半诚实的.所谓半诚实参与者是指在协议的执行过程中能按照协议要求履行协议,但他们可能会记录下协议执行过程中收集到的所有信息,在协议执行后试图根据记录的信息推算出其他参与者的输入.在半诚实模型下多方计算协议的安全性通常由下面的模拟范例进行描述[13].

设有m个参与者P1,…,Pm,分别具有保密数据x1,…,xm,记他们利用协议π保密地计算在协议执行过程中,Pi得到的信息序列记为

定义1 (半诚实参与者协议的安全性[13]) 在参与者都是半诚实的情况下,如果对于任意的I={Pi1,…,Pis}⊆{P1,…,Pm},都存在概率多项式时间算法S,使得下式成立:

其中表示Pi收到的第j个信息.对于部分参与者构成的子集I={Pi1,…,Pis}⊆{P1,…,Pm},记

如图3,直线y=-(3/4)x+6与坐标轴分别相交于A、B两点。其中P、Q为动点从O点出发,共同抵达A点,并停止运动。点Q沿线段OA移动,速度为每秒1单位长度,P沿O-B-A线路移动其速度与Q相同。求(1),点A与B的坐标,(2)若Q运行时间为t,OPQ面积为S,求S与t之间的函数关系式及t的范围。(3)在S=(48/5)时,求P点坐标,并直接写出以点OPQ为顶点的平行四边形的第四个顶点M的坐标。

(1)

其中,表示计算上不可区分,则称协议π保密地计算了m元函数f.

在实际中经常由于保密计算问题本身对安全性的要求,或基于效率方面的考虑,对某些保密计算问题不需要或不容易设计出完全满足定义1安全性要求的协议,在此情形下可通过和定义1所述的安全性进行比较来刻画一个实际多方计算协议的安全性.

2.2 恶意模型

关于恶意模型下协议的安全性定义以及如何由半诚实模型下的保密计算协议编译获得恶意模型下的安全计算协议的具体方案,可参看文[13]详细了解.

恶意模型下安全的多方计算协议应迫使各参与者像半诚实参与者一样按协议要求执行协议.但有三种恶意行为无法避免(在任意协议中),即参与者拒绝参加协议,参与者修改其原本规定的输入数据而用其它数据替代,以及参与者在协议执行过程中可能随时中止协议.因此在恶意模型下考虑协议的安全性时这几种恶意行为原则上不予考虑[13].

2.3 ElGamal同态加密系统

ElGamal加密系统是一种具有乘法同态性的公钥加密系统,并且是语义安全的.具体描述如下[14]:

密钥生成 给定安全参数k,密钥生成算法生成一个k比特的大素数p以及的一个生成元g,随机选取作为私钥,对应的公钥为h=gxmod p.

加密 为加密消息选择随机数r,密文为:

E(M)=(c1,c2)=(grmod p,Mhrmod p)

解密 对于密文E(M)=(c1,c2),解密为:

同态性质 加密系统具有乘法同态性:

E(M1E(M2)=(gr1,M1hr1)×(gr2,M2hr2)

=(gr1+r2,M1×M2hr1+r2)

=E(M1×M2).

一直以来,许多癌症病人都伴有着恐惧,烦躁,焦虑和其他一些心理情绪。临床研究表明,科学的心理护理可以减少患者的痛苦,减轻患者的痛苦感。护理人员应像对待家人一样,亲热、主动地对待患者,获得病人的信赖,建立和谐的护理关系,主动听取病人对于疼痛的诉求,以病人本身的病情实际情况为依据,制定一对一的疼痛护理措施。

3 基于ElGamal公钥密码系统的多数据相等保密判定协议

3.1 编码方法

假设m个参与者Pi(i=1,…,m)分别具有保密数据xi,xiH={z1,…,zn},其中z1<…<zn.记xiH中的序号为(xi)ind,即如果xi=zk,则(xi)ind=k.m个参与者希望在不泄露各自保密数据的前提下合作计算函数如果否则

参与者P1首先构造一个数组:

4)病虫防治。清除梨园枯枝落叶,剪除病虫枝,刮除老翘皮,并将其集中烧毁或深埋;入冬前,用谷草做1~2个小草把,诱引害虫在草把上越冬。开春时将草把集中烧毁。落叶后至发芽前,梨园喷2~3波美度石硫合剂1~2次,药渣可用于刷白树干。

(2)

其中,u(x1)ind=1,其它为不等于1的随机数.这样,P1拥有的数据x1将转化成(2)形式的数组表达.由数组的构造方法,容易证明下面结论:

命题1 m个数据x1,…,xm相等的充要条件是:

作为一个从事教育工作的中年人,每天都要承担来自工作和生活的压力。生活中的压力不小:父母已经进入老年,他们的健康状况远不如从前,经常生病需要照顾;孩子正在读书,他的学习状况是从教多年的教师妈妈最揪心的,总认为好孩子养在别人家。工作中的压力也不小:自身教育教学素养需要提高,班级学生的学习和思想状况需要关注,家校之间的沟通需要重视。

委托执法是指行政执法主体将其执法权的一部分依法委托给其他行政机关或组织执行的法律行为。委托执法作为专业行政执法的补充和延伸,在解决行政执法中存在的“管得着的看不见,看得见的管不着”难题,降低行政执法成本,提高行政管理效能等方面有着十分重要的作用。2018年上半年,笔者对重庆市涪陵区行政委托执法工作情况进行了深入调研,摸清了现状,查找了存在的问题,提出了加强和规范行政委托执法工作的建议。

u(x2)indu(xm)ind=1

(3)

上面提出的编码方法和命题1是我们判断多个数据相等与否的基本原理.下面将应用ElGamal公钥加密系统保密判断式(3)是否成立.如果a,b,c,d,e均为整数,并且u=(a,b),v=(c,d),下文中约定uv=(ac,bd),ev=(ec,ed).

3.2 基于ElGamal公钥密码系统的多数据相等保密判定协议

协议1 多数据相等保密判定协议 (半诚实模型)

输入:P1,…,Pm各自的秘密数据x1,…,xm.

输出

(c) PiXi发送给P1.

(2)P1用下面方式将数据x1转化为一个n×2阶的秘密矩阵其中v(x1)ind=E(1),其它vk=(rk,sk)(E(1)是应用公钥pk加密1所得的密文,为随机数).P1公布

(3)每个参与者Pi(i=2,…,m)计算如下:

(a)Pi选取随机数rit(t=2,…,m),使其满足:并将rit分别发送给Pt(t=2,…,m)(包括给自己留一份).

(b) Pi应用公钥pk加密1,得到E(1),并将其与自己收到的所有随机数份额(包括自己保留的份额)以及v(xi)ind相乘,得到Xi=r2irmiE(1)v(xi)ind.

(1)P1应用ElGamal公钥系统生成私钥/公钥对sk/pk,并公布公钥pk.

(4)P1将收到的所有数据Xi(i=2,…,m)相乘,得到X=X2Xm.

于试验鹅70日龄清晨8:00(此前禁食12 h,自由饮水),以重复为单位称重。从每个重复中随机挑选2只接近平均体重的试验鹅,翅静脉采血,颈静脉放血屠宰。

(5)P1解密X.如果解密结果Dec(X)=1,P1公布y=1,否则,P1公布y=0.

3.3 协议分析

正确性分析 由协议的构造过程可知:

注1 为了全面了解协议1的安全性,下面进一步考虑Pm的数据对于其他m-1个参与者I4={P1,…,Pm-1}构成的合谋攻击的安全性问题.类似于S2构造中的讨论,可得到并且I4中成员能获得关于xm的信息有这个方程组中含有两个未知量rmm以及Y2,从中可解出Y2=E(1)v(xm)ind,P1进而解密Y2可获知xmx1是否相同.

安全性分析 由于在协议1中,参与者P2,…,Pm的地位是平等的,为证明协议的安全性,只需分别考虑P1,Pm数据的安全性.我们将证明,P1的数据对于其他m-1个参与者I1={P2,…,Pm}构成的合谋攻击是安全的,而Pm的数据对于其他任意m-2个参与者的合谋攻击是安全的(以I2={P1,…,Pm-2}以及I3={P2,…,Pm-1}为例说明).进一步分析可知协议1的安全性与定义1所要求的安全性基本相同.

定理1 协议1中P1关于集合I1以及Pm关于集合I2I3中成员的合谋攻击都是安全的.

证明 我们注意到,当协议1的运行结果为时,表明所有参与者的数据相等,在这种情况下不存在各参与者数据的保密性问题.当时,我们首先对集合I1构造相应的模拟器S1,使得式(1)对于I=I1,S=S1成立.

S1按如下方式运行:

(4) S1模拟Pi(i=2,…,m)执行协议,得到

(2) 对于输入随机选择使得

(3) S1按照协议第2步的方法构造对应的矩阵

(1) S1运行ElGamal密钥生成算法生成私钥/公钥对sk/pk.

(5) S1解密X,得到

那天晚上微雨,黄磊开车接她回来,一同上楼,大家都在等信。一次空前成功的演出,下了台还没下装,自己都觉得顾盼间光艳照人。她舍不得他们走,恨不得再到那里去。已经下半夜了,邝裕民他们又不跳舞,找那种通宵营业的小馆子去吃及第粥也好,在毛毛雨里老远一路走回来,疯到天亮。

在协议的执行中,

因为ElGamal加密系统是语义安全的,对于集合I1中的参与者来说,密文是计算不可区分的,因此,

下面,我们分别对集合I2(I3)构造相应的模拟器S2(S3),使得式(1)对于I=I2(I3),S=S2(S3)成立.S2按如下方式运行:

(1) S2运行ElGamal密钥生成算法生成私钥/公钥对sk/pk.

(2)累计值正确,小时降水量有误。点击“数据修改”,在弹出的快速通道中,修正值栏值保持不变即为累计降水量的值0,备注信息栏填写“经查证,累计降水量无误,应将2014-02-25 04时次降水量由1改为0”,然后点击快速通道中备注信息栏旁边中的“提交”按钮提交。

(2) 对于输入随机选择使得

(3) S2选取随机数使其满足然后模拟协议的执行得到

(4) S2解密X,得到

由协议的执行过程以及S2的模拟过程,有:

上面两式中,i=m-1,m;t=2,…,m-2,并且

Xm-1=r2(m-1)r3(m-1)rm(m-1)E(1)v(xm-1)indXm=r2mr3mrmmE(1)v(xm)ind

分别以Y1,Y2记上面两式中的乘积项E(1)v(xm-1)ind以及E(1)v(xm)ind,注意到I2中的成员能获得的关于xm-1,xm的所有信息为:

Xm-1=r2(m-1)r3(m-1)rm(m-1)Y1,Xm=r2mr3mrmmY2,

(4)

方程组(4)中有六个未知数:rit(i,t=m-1,m)以及Y1,Y2,因此无法从中解出Y1,Y2,也无法解密获知v(xm-1)ind以及v(xm)ind的任何信息,又由于Xm-1,Xm中的E(1)是分别由Pm-1Pm加密的,对于I2来说,Xm-1,Xm都与随机数不可区分,因此证明了式(1)对于I=I2,S=S2也成立.

S3的构造与S1类似,略去其构造过程.

再次,社会有关部门在支持和鼓励青少年科学运用网络的同时,应进一步加大对网络信息的管理力度。按照心理学的社会学习理论的观点,我们主要是根据情境的特性来调整自己的行为,相关法律、规章、制度的完善是保证社会网络环境净化的必备条件,也是减少学生人格障碍产生的重要因素。

证毕.

其中如果x1=…=xm,则对所有i=2,…,m,v(xi)ind=E(1),显然解密得Dec(X)=1,因此y=1.如果x2,…,xm中有一个不同于x1,则所得到的X为一个随机数,Dec(X)也是随机数,因此y=0.

综上可知,对于每一个i=2,…,m,如果除Pi外的所有参与者合谋,按照定义1的要求,合谋者不应得到xi的任何信息,而在协议1中,合谋者可获知xix1是否相等.而在其它情形下,协议1与定义1的安全性完全相同.

任务绩效会受到乐观希望、奋发进取以及自信勇敢的事务型心理资本的积极影响,任务绩效会受到坚韧顽强的正向影响,但是这一影响并不显著;针对工作绩效来讲,事务性心理资本各个维度能够发挥明显的正向影响,其中在工作奉献方面,奋发进取的影响较大;而从人际促进方面,坚韧顽强、乐观希望、自信勇敢等具有积极影响。

4 基于门限密码体制的多数据相等保密判定协议

在门限密码体制中,m个参与者联合生成一个公钥,解密密钥由m个参与者联合持有.如果需要m个参与者共同合作才能解密,这样的密码体制称为(m,m)门限密码系统.下面应用ElGamal门限密码体制构造协议.

4.1 基本原理与协议

该方案的基本原理类似于命题1,这时每个参与者Pi(i=1,…,m)首先按照式(2)的方式将秘密数据xi转化为数组Xi.再对这些数组进行乘积运算(对应元素相乘),显然,x1=…=xm当且仅当乘积数组(y1,…,yn)中有等于1的元素.

协议 2 基于门限密码体制的多数据相等保密判定协议(半诚实模型)

输入:P1,…,Pm各自的秘密数据x1,…,xm.

输出

(1)P1,…,Pm选取ElGamal公钥系统的参数g,p.每个参与者Pi选择私钥ki,公布hi=gkimod p,联合生成公钥pk:h=gk1+…+kmmod p.

(2)Pi(i=2,…,m)将自己的数据xi转化为一个2×n矩阵:

(5)

其中(ui(xi)ind,vi(xi)ind)=(gsi mod p,hsi mod p)=E(1),其它为随机数对.Pi公布Mi.

由于仿真是在相对理想环境情况下进行的(未考虑抢占道、行人过街等问题),但通过改进措施,改进后的路网的整体平均延误下降9%,其中苹果园南路口下降17.1%,晋元庄路口上升84.2%、阜石路口下降14.4%,杨庄路口下降78.8%,如果考虑到对行人、抢占道路、掉头等问题,改进效果应超过仿真结果.

(3)P1应用公钥加密1得到一个密文,记作(u1(x1)ind,v1(x1)ind)=E(1),计算并公布

(4)解密(u,v)的过程如下:对于i=1,…,m

(a) Pi计算wi=ukimod p,并公布.

(b) Pi计算

(5)如果z=1,Pi(i=1,…,m)获得y=1,否则Pi获得y=0.

与以往利用PE闪烁液的淬灭效率拟合结果(拟合公式的R2值为0.984,测量的效率与计算的效率相比偏差都在-0.1%~2.6%范围内)相比,结果略好,表明自配闪烁液可以与PE闪烁液相媲美,完全可以代替成品。

4.2 协议分析

正确性分析 根据ElGamal密码系统的乘法同态性,如果x1=…=xm,则有:

查阅资料,研究国内学校学案教学的现状和具体表现形式,并作出定量与定性的分析,确立课题研究的起点,明确课题研究的范围与方向。

因此,若记z=1.

如果x2,…,xm中至少有一个与x1不同,这时uv是不相关的随机数,此时也是一个随机数.因此,协议2是正确的.

安全性分析 由于协议2中公钥h=gk1+…+kmmod p,其中kiPi所持有的私钥碎片,所以只有所有参与者合作才能对加密信息进行解密.

在计算过程中,Pi(i=2,…,m)对外仅公布了加密信息(uit,vit)(t=1,…,n),其值或是随机数对,或是密文E(1),在解密过程中对外也仅公布了wi=ukimod p.在协议执行中,如果没有Pi的参与,无法解密得到xi,因此xi是完全保密的.计算中P1对外仅公布了密文(u,v),由于(u1(x1)ind,v1(x1)ind)=E(1)是P1加密的,因此x1也是完全保密的.协议2的安全性与定义1所要求的安全性完全相同.我们给出下面的定理.

定理2 基于门限密码体制的多数据相等保密判定协议在半诚实模型下是安全的.

5 效率分析

计算效率分析 分析计算复杂性时忽略协议执行中需要的乘法运算,只考虑模指数运算.应用ElGamal密码系统加密(或解密)一次需要进行两次(或一次)模指数运算.

在协议1中,每个参与者需要加密1得到E(1),最后P1对乘积密文进行一次解密运算.所以协议1共需要2m+1次模指数运算.

在协议2中,参与者合作产生公钥需要m次模指数运算;加密和解密过程分别需要2mm+1次模指数运算,协议2共需要4m+1次模指数运算.

通信效率分析 在协议1中,P2,…,Pm相互发送随机数需要(m-1)(m-2)次通信;在解密过程中,Pi,i=2,…,mXi发送给P1需要m-1次通信,因此协议1共需要(m-1)2次通信.协议2中构造公钥以及加密、解密过程各需要m-1次通信,协议2共需要3(m-1)次通信.

上面分析表明,协议2的计算复杂性比协议1高.当m<4时,协议2的通信复杂性也比协议1略高;由于在协议1中P2,…,Pm之间要相互交换信息,因此当m>4时协议1的通信复杂性要高一些.

6 恶意模型下的多数据相等判定问题

6.1 协议设计

我们将根据文[13]中协议编译器的基本思想,以半诚实模型下的保密计算协议2为基础,利用输入承诺函数以及认证计算函数[13],零知识证明系统[15],构造在恶意模型下安全的计算协议.为迫使所有参与者能像半诚实参与者一样按照协议2的要求执行,需要防止各种可能的恶意行为,为此需要做到:(1) 防止P1在协议中改变其输入数据x1以及构造E(1)时有欺骗行为;(2) 防止Pi(i=2,…,m)根据数据xi构造矩阵Mi时有两列或更多列由E(1)构成;(3) 防止P1在计算(u,v)的过程中偏离协议2;(4) 保证在联合解密过程中各Pi提供正确的wi.

根据上面的要求,我们将在协议2的基础上构造恶意模型下的安全计算协议.

协议3 恶意模型下多数据相等问题安全判定协议

输入:P1,…,Pm各自的秘密数据x1,…,xm;ElGamal门限密码系统:每个Pi选择ki,并公布hi=gkimod p,公钥为h=gk1+…+kmmod p;一个安全参数N.

输出:所有参与者得到

(1)P1应用输入承诺函数将x1进行承诺,公布承诺值.

(2)P1加密N个1得到不同形式的密文Ek=E(1),k=1,…,N,并对这些密文进行承诺,公布承诺值.

(3)P2,…,Pm随机选取P1在上一步所做的一个承诺进行保留,并揭示剩余的N-1个承诺,验证其是否均为对E(1)的承诺,若验证通过,则继续,否则,中止协议.协议未中止情形下,对所保留的一个承诺,记其所承诺的私密信息为

(4)参与者Pi(i=2,…,m)

(a) 将xi按照式(5)的方法构造N个不同形式的矩阵并对每个矩阵的列进行随机置换,公布置换后的矩阵.

(b) 其他参与者随机选取Pi所构造的N个矩阵中的一个保留,将其记为解密并验证其它矩阵是否恰有一列为E(1).若验证通过则继续,否则,中止协议.

(c) 协议未中止情形下,Pi对所保留的矩阵再作变换,将其各列变回到原来顺序.将恢复列顺序后的矩阵表示如下:

(5)如果第3步对P1所承诺数据的验证以及第4(b)步对所有P2,…,Pm所构造矩阵的验证全部通过,所有参与者调用认证计算函数计算:

其中

(6)解密(u,v)的过程如下:对于i=1,…,m

(a)Pi计算wi=ukimod p,并公布.

(b) 应用零知识证明系统证明wi的有效性,即验证wi=ukimod phi=gkimod p中的ki是否相同.若验证未全部通过,则中止协议.若验证全部通过,则继续.

(c) Pi计算

(7)如果z=1,Pi(i=1,…,m)得到y=1,否则Pi得到y=0.

6.2 安全性分析

(1) 首先要求P1x1以及对某一进行承诺,其目的是在后面计算(u,v)时,根据认证计算函数,由相应的承诺信息就能保证(u,v)计算结果的正确性.协议3中要求P1N个不同的E(1)进行承诺,其他参与者随机验证其中的N-1个,如果验证能通过,所保留的承诺亦可认为是正确的.

(2) Pi(i=2,…,m)由xi构造Mi的过程中,需要保证Mi中仅有一列数据为E(1).为此要求Pixi按式(5)的方法构造N个不同形式的矩阵,并对每个矩阵的列进行随机置换.其他参与者随机验证N-1个矩阵是否都恰有一列为E(1).如果验证能通过,所保留的承诺亦可认为是正确的.

(3) 如果前面的计算过程都通过验证而没有中止协议,最后还需要正确执行解密.根据g,p以及hi,wi能够零知识证明wi的有效性.

综上所述,协议3能迫使参与者以半诚实的方式正确执行协议2,如有任何不当行为都会被发现而导致协议中止,在未中止情形下各方均可获得正确的局部输出y.限于篇幅,关于协议3安全性的严格证明在此省略.仅叙述下面结论.

定理3 协议3是恶意模型下关于多数据相等判定问题的安全计算协议.

7 结论与讨论

本文设计了新的编码方法,以新的编码方法与ElGamal同态加密算法为基础,分别利用秘密分享和门限密码体制构造了两个半诚实模型下多数据相等问题的保密计算协议,两个协议均可抵抗合谋攻击.在协议2的基础上,进一步设计了恶意模型下的安全计算协议.

本文提出的方案适合保密数据的范围属于某个确定集合H的情形,当H的势较大时协议的效率比较低.恶意模型下的安全计算协议是应用文献[13]中所提供的一般方法设计的,复杂性较高.今后将进一步研究保密数据的范围未知情形下的保密计算协议,并设计恶意模型下高效的安全计算方案.

参考文献

[1]Yao A C.Protocols for secure computations[A].The 23th IEEE Symposiumon Foundations of Computer Science[C].Chicago,Illinois,USA,1982.160-164.

[2]Goldwasser S.Multi-party computations:past and present[A].The 16th Annual ACM Symposium on Principles of Distributed Computing[C].Santa Barbara,California,USA,1997.1-6.

[3]Cramer R,et al.Secure Multiparty Computation[M].London:Cambridge University Press,2015.

[4]李顺东,等.基于同态加密的高效安全多方计算[J].电子学报,2013,41(4):798-803.

Li S D,et al.Efficient secure multiparty computation based on homomorphic encryption[J].Acta Electronica Sinica,2013,41(4):798-803.(in Chinese)

[5]Fang L,et al.Encrypted scalar product protocol for outsourced data mining[A].IEEE 7th International Conference on Cloud Computing[C].Anchorage,Alaska,USA,2014.336-343.

[6]Bringer J,et al.Shade:Secure hamming distance computation from oblivious transfer[A].International Conference on Financial Cryptography and Data Security[C].Okinawa,Japan,2013.164-176.

[7]Freedman M J,et al.Efficient set intersection with simulation-based security[J].Journal of Cryptology,2016,29(1):115-155.

[8]Chen X B,et al.An efficient protocol for the private comparison of equal information based on the triplet entangled state and single-particle measurement[J].Optics communications,2010.283(7):1561-1565.

[9]Du W L.A study of several specific secure two-party computation problems[D].Purdue University,2001.

[10]Ma S,et al.Public key encryption with delegated equality test in a multi-user setting[J].The Computer Journal,2015.58(4):986-1002.

[11]Sepehri M,et al.A scalable multi-party protocol for privacy-preserving equality test[A].International Conference on Advanced Information Systems Engineering[C].Valencia,Spain,2013.466-477.

[12]刘文,等.安全多方信息比较相等协议及其应用[J].电子学报,2012.40(5):871-876.

Liu W,et al.Secure multi-party comparing protocol and its applications[J].Acta Electronica Sinica,2012,40(5):871-876.(in Chinese)

[13]Goldreich O.The Fundamental of Cryptography:Basic Applications[M].London:Cambridge University Press,2004.

[14]ElGamal T.A public key cryptosystem and a signature scheme based on discrete logarithms[J].IEEE transactions on information theory,1985.31(4):469-472.

[15]Chaum D,et al.An improved protocol for demonstrating possession of discrete logarithms and some generalizations[A].Workshop on the Theory and Application of Cryptographic Techniques[C].Amsterdam,the Netherlands,1987.127-141.

窦家维,李顺东
《电子学报》 2018年第05期
《电子学报》2018年第05期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号