Page 290 - 《软件学报》2020年第12期
P. 290

3956                                Journal of Software  软件学报 Vol.31, No.12, December 2020

                              ,
                          ((cc  ),(c  ,c  )) {((∈  ′ C  ,C  ),(C     ,C      )),
                             1 L  1 R  2 L  R 2  ( L 2 ⋅  1 )+  1  (a  1 L b ⋅b  2 )+ a k  ′  1  ( R b ⋅  1 )+ a k  ′  2  (a  1 R b ⋅  2 )+ a k  ′  a k  2
                                             a
                                                               a
                                                                2
                                                              ((C  ,C  ),(C  ,C  )),
                                             a
                                                               a
                                             ( R  ⋅  1 )+  ′  (a  1 R b ⋅b  2 )+ a k  ′  ( L  ⋅  1 )+ a k  ′  (a  1 L b ⋅b  2 )+ a k  ′  1 a k
                                               2   2       2    2   1
                                                              ((C (a  ⋅b  ′  ,C  a  ⋅  ′  ),(C (a  ⋅b  ′  ,C ( R b ⋅  ′  )),
                                                                       a
                                              1 L  2 )+  1  ( L 2  1 )+ a k  1 a k  1 R b 2 )+  2  2  1 )+ a k  a k  2
                                                              ((C  ,C  ),(C  ,C  ))}.
                                             (a  1 R  ⋅  2 )+  ′  2  ( R b ⋅b  1 )+ a k  ′  2  (a  1 L b ⋅  2 )+ a k  ′  1 a  ( L a  2 ⋅b 1 )+ k  ′  1 a k
                                                      a
                                                       2
                            ,
             Step 3:Bob 收到 (cc  ),(c  ,c  ) 后计算下式,然后将∂发送给 Alice:
                            1 L  1 R  2 L  R 2
                                     ⎛  ( Lc λ  ) ⎞  ⎛  ( Lc λ  ) ⎞  ⎧ − 1, X ≤ 1
                                 ∂=  P⎜  1 L  ⎟  P⎜  2 L  , ⎟  其中 , ( )P X = ⎨                (6)
                                     ⎜  ( Lc λ  ) ⎟  ⎜  ( L c λ  ) ⎟  1,    X >  1
                                     ⎝   1 R ⎠⎝  R 2 ⎠        ⎩
             2.  数理计算的正确性.
                                        a     a         a  a             ⎧ − 1, X ≤ 1
                                                                   PX
             (1)  如果 b∈dom A ,即 a L <b<a R ,则有  L  ≤  1,  R  ≥  1,所以  L  ,  R  经函数 () = ⎨  作用后的乘积满足:
                                         b    b         b  b             ⎩ 1,    X > 1
                                                ⎛  L ⎞ a  ⎛  R ⎞ a
                                            ∂ =  P ⎜  ⎟  ⋅  P ⎜  ⎟  =  −  1 ;
                                                ⎝  ⎠ b  ⎝  ⎠ b
                                      a    a        a  a             ⎧ − 1, X ≤ 1
                                                                PX
             (2)  如果(b∉dom A )∧(b<a L ),则有  L  >  1,  R  >  1 ,因此  L  ,  R  经函数 () = ⎨  作用后的乘积:
                                      b    b         b  b            ⎩ 1,    X > 1
                                            ⎛  L ⎞ a  ⎛  R ⎞ a
                                        ∂=  P ⎜  ⎟  ⋅  P ⎜  ⎟  =  (1) ( 1) 1− ⋅ −  = ;
                                            ⎝  ⎠ b  ⎝  ⎠ b
                                      a    a        a  a             ⎧ − 1, X ≤ 1
             (3)  如果(b∉dom A )∧(a R <b),则有  L  <  1,  R  <  1,因此  L  ,  R  经函数 () = ⎨  作用后的乘积:
                                                               PX
                                      b    b         b  b            ⎩ 1,    X > 1
                                              ⎛  L ⎞ a  ⎛  R ⎞ a
                                          ∂ =  P ⎜  ⎟  ⋅  P ⎜  ⎟  =  11 1⋅  =  .
                                              ⎝   ⎠ b  ⎝  ⎠ b
             3.  安全性
             定理 1.  在半诚实模型下,保密测定某数(有理数)是否属于一个(上、下界为有理数的)区间协议Π 1 是安全的.
             证明:衡量保密测定某数是否属于某个区间协议的安全性,关键是看协议执行结束后有没有造成 Alice 与
         Bob 两方私有信息的泄露.下面将严格按照定义 1 与定义 2 声明的安全标准和方法证明:通过协同执行第 2.1 节
         中的保密计算协议,Alice 与 Bob 会得到保密计算结果(属于或者不属于),但不会得到对方的具体数值(a L ,a R ,b).
             I. Bob 私有信息在协议执行后是安全的.
             在最坏的情形下,即在 Alice 受控于攻击者的情形下,构造一个模拟器 S                   Π 1  模拟协议Π 1 的执行过程.显然,模
                                                                     1
         拟器是潜在的、能力最强的攻击者.如果多项式时间内的敌手 S                     1 Π 1  获得的信息并不多于 Alice 在实际执行协议
         中的视图内容,则称协议Π 1 执行完毕后没有造成 Bob 具体数值 b 的泄露,即 Bob 私有信息是安全的.
             构造一个在最坏的情形下,即在 Alice 受敌手控制的情形下、能够在多项式时间内模拟协议Π 1 整个执行过
         程的模拟器 S    1 Π 1  ,其输入为:敌手根据 Alice 区间的下、上界 a L ,a R (二者均为分数形式的有理数)随机选择利于它
                                  , ′
         获取 Bob 数值 b 的两个分数 ′ aa 、Bob 随机选择的两个不等的随机数 rr ∈                 Z 以及 Bob 的数值对应的整型
                                                                         *
                                                                    ,
                                 L  R                              1 b  2 b  n
         有序对表示(b 1 ,b 2 ) (gcd(b 1 ,b 2 )=1).作为能力最强的、多项式时间的敌手,模拟器 S     1 Π 1  产生的视图为
                           (C =  (1 n r n  mod n 2 ,C =  (1 n ) r n  mod n 2  ( , c′  ,c′  ) ,(c′  ,c′  )),
                                 +
                                     1 b
                                                    +
                                                       2 b
                                    )
                             1 b      1 b       2 b      2 b       1 L  1 R  2 L  R 2
         其中,
                                                               ′
                                 ( ′ C ′  a L 2  1 )+ a k ′ ⋅b  1  =  ((C  1 b  )  1 a k  ⋅a  ′ L 2  mod ) (1+  n 2  ×  kkn )r n 1 a  mod n  2
                                                               1 a
                                                             1 a
                                                               ′
                                 ( ′ C ′  1 L a  1 )+ a k ′ ⋅b  1  =  ((C  2 b  )  1 a k  ⋅a ′ 1 L  mod ) (1+  n 2  ×  kkn )r  n 2 a  mod n  2
                                                               1 a
                                                             1 a
                                 ′      =  ((C  )  a k  2 ⋅a  ′ R 2  mod  ) (1+  n 2  ×  k k ′ C  ) n r n  mod n 2
                                 ( ′  a  1 )+b  a k  ′ ⋅ R  1 b  2 a  2 a  3 a
                                  2   2
                                                                       d
                                 ′ C    =  ((C  )  a k  2  ⋅ ′ a  1 R  mod  ) (1+  n 2  ×  k  ′ k  ) n r n    mo n 2
                                 a
                                 ( ′ ⋅b 2 )+ a k ′  2  2 b    2 a  2 a  2 a
                                  R
                                  1
   285   286   287   288   289   290   291   292   293   294   295