Page 297 - 《软件学报》2020年第12期
P. 297

巩林明  等:数轴上保密关系测定协议                                                               3963


                                          a    a         a  a             ⎧ − 1, X ≤ 1
                                                                    PX
             (2)  如果 b R ∈dom A ,即 a L <b R <a R ,则有  L  ≤  1,  R  ≥  1,所以  L  ,  R  经函数 () = ⎨  作用后的乘积:
                                          b    b         b  b             ⎩ 1,    X > 1
                                           R    R         R  R
                                                ⎛  ⎞ a  ⎛  ⎞ a
                                            ∂ =  P ⎜  L  ⋅  P ⎜  R  ⎟  = ⎟  −  1 ;
                                                ⎝  b R ⎠  ⎝  b R ⎠
                                       a    a         a  a             ⎧ − 1, X ≤ 1
             (3)  如果(b R ∉dom A )∧(b R <a L ),则有  L  >  1,  R  >  1 ,因此  L  ,  R  经函数 ()PX = ⎨  作用后的乘积:
                                       b R   b R      b  b             ⎩ 1,    X >  1
                                            ⎛  L ⎞ a  ⎛  R ⎞ a
                                        ∂=  P ⎜  ⎟  ⋅  P ⎜  ⎟  =  (1) ( 1) 1− ⋅ −  = ;
                                            ⎝  ⎠ b  ⎝  ⎠ b
                                       a    a         a  a             ⎧ − 1, X ≤ 1
             (4)  如果(b L ∉dom A )∧(a R <b L ),则有  L  <  1,  R  < 1,因此  L  ,  R  经函数 ()PX = ⎨  作用后的乘积:
                                       b    b         b  b             ⎩ 1,    X >  1
                                        L    L         L  L
                                              ⎛   ⎞ a  ⎛  ⎞ a
                                          ∂ =  P ⎜  L  ⋅  P  R  = ⎟  11 1⋅ ⎜  = ⎟  .
                                              ⎝  b L ⎠  ⎝  b L ⎠
             3.  安全性
             定理 3.  在半诚实模型下,保密判两个(上、下界为有理数的)区间关系的协议Π 3 是计算安全的.
             证明:衡量保密判定两个(上、下界为有理数的)区间关系协议的安全性,关键是看协议执行结束后有没有造
         成 Alice 与 Bob 两方私有信息的泄露.下面将严格按照定义 1 与定义 2 声明的安全标准和方法证明:通过协同执
         行保密判两个(上、下界为有理数的)区间关系的协议,Alice 与 Bob 会得到保密计算结果(区间相交与否),但不会
         向对方泄露各自的具体数值(a L ,a R ,b L ,b R )以及它们的大小关系.
             I. Bob 私有信息在Π 3 执行完毕后是安全的:
             在最坏的情形下,即在 Alice 受控于攻击者的情形下,构造一个模拟器 S                   1 Π 3  模拟协议Π 3 的执行过程.显然,模
         拟器是潜在的、能力最强的攻击者.如果多项式时间内的敌手 S                      Π 3  获得的信息并不多于 Alice 在实际执行协议
                                                           1
         中的视图内容,则称协议Π 3 执行完成后没有造成 Bob 具体数值 b L ,b R 的泄露,即 Bob  私有信息是安全的.
             构造一个在最坏的情形下,即在 Alice 受敌手控制的情形下、能够在多项式时间内模拟协议Π 3 整个执行过
         程的模拟器 S    Π 3  ,其输入为:敌手根据 Alice(上、下界为有理数的)区间的下、上界 a L ,a R 随机选择利于它获取 Bob
                    1
                               , ′
                                                                             *
         数值 b L ,b R 的两个有理数 ′ aa 、Bob 随机选择的 4 个不等的随机数 r          ,r  ,r  ,r  ∈ Z 以及 Bob 的有理数对应
                              L  R                              1 L b  L b  2  b  1 R  b R 2  n
         的整型有序对表示 (b       ,b  ),(bb  )(gcd(b  ,b  ) 1,gcd(bb=  ,  ) 1)=  .作为能力最强的、多项式时间内的敌手,模
                                  ,
                           1 L  2 L  1 R  R 2  1 L  2 L  1 R  R 2
         拟器 S 1 Π 3  产生的视图为( (C  1 L b  ,C  L b  2  ),(C b  1 R  ,C b R 2  ),(c′  1 I L  ,c′  1 I R  ),(c′  I L  2  ,c′  I R  2  ) ,I∈{L,R}),其中,
                             C ( ′  2 I a  1 L  )+ a k  ′ ′ ⋅b  1 I  =  ((C  1 L b  )  a k  ′ ⋅ L ′ a  2  mod ) (1n 2  k  I a 1 ′ ×  ′ k  1 ′ +  ) n r n I a  1 ′ I a  mod n 2 ,
                                              1 I
                             C ( ′  1 I a  ⋅ L 2  )+ a k  ′ ′ b  1 I  =  ((C  L b  2  )  a k  ′ ⋅ ′ a  1 L  mod ) (1n 2  I a 1 ′ ×  ′ 1 ′ + k k n )r n I a  2 ′ I a  mod n 2 ,
                                              1 I
                                               a
                                                                ′
                                                       2
                                                      n
                             C ( ′  2 I a  ⋅b  1 R  )+ a I ′ ′  2  =  ((C  1 L b  ) k a I ′ ⋅ ′ L 2  mod ) ( +×  1 k kn )r n I a  3 ′ I a  mod n 2 ,
                                              2
                                                              ′
                                                                 2 ′ a
                                    k
                                                              I
                                                              2
                             C ( ′  1 I a  b  2  )+ a I ′ ′ ⋅ R  2  =  ((C  L b  2  ) k  a I ′ ⋅ ′ a  1 L  mod n 2 )(1+  ×  k  I a  2 ′  ′ k  2 ′  ) n r n I a  4 ′ I a  mod n 2 ;
                                              2
                                    k
                        ( ′  1 I L  , ′ c  c  1 I R  ),( ′  I L  2 , ′ c  c  2  ) {((C ( ′ ∈  2 I a  1 L  )+  ′  1 I  ,C ( ′ a k  1 I a  L b  2 )+  ′ ⋅b  ′ ′ ⋅ I R  1 I  ),(C ( ′  2 I a  1 R  )+ a k  ′ ⋅  ′  2  ,C ( ′ a I  1 I a  ⋅ b  b R 2  )+k  k  ′ a I  2  )),
                                                              ((C ( ′  2 I a  ⋅ R 1 )+  ′  2  ,C ( ′ a I  1 I a  b  2  )+ a I ′ ⋅ R  ′ ′ b  2  ),(C ( ′  2 I a  ⋅k  1 L b )+  ′  1 I  ,C ( ′ a k  1 I a  2  )+  a k  ′ ⋅ L b  ′ ′  1 I  )),
                                                          k
                                                              ((C ( ′  1 I a  2 )+  1 ′  ,C ( ′ a I  2 I a  1 L b  )+k  ′ ⋅ L b  ′ ′ ⋅  1 I  ),(C ( ′  1 I a  b  2  )+ a k  ′  2  ,C ( ′ a I  2 I a  b 1 R  )+k  k a I ′ ⋅ R  ′ ′ ⋅  2  )),
                                                              ((C ( ′ ⋅ R )+  1 I a  b  2  ′  2  ,C ( ′ a I  2 I a  1 R  )+k  k ′ ⋅b  ′ ′  2  ),(C ( ′  1 I a  2  )+ a I  ′  1 I  ,C ( ′ a k  2 I a  ⋅b 1 L  )+  ′ a k  ′ ′ ⋅ L b  1 I  ))}.
             而 Alice 在实际执行协议Π 3 中产生的视图为( (C          ,C  ),(C  ,C  ),(c  ,c  ),(c  ,c  ) ,I∈{L,R}),其中,
                                                    1 L b  L b  2  b  1 R  b R 2  1 I L  1 I R  I L  2  I R  2
   292   293   294   295   296   297   298   299   300   301   302