Page 298 - 《软件学报》2020年第12期
P. 298
3964 Journal of Software 软件学报 Vol.31, No.12, December 2020
a
C (a 2 I ⋅b 1 L )+ a k ′ = 1 I ((C 1 L b ) a k 1 I ⋅ L 2 mod ) (1+ n 2 × k 1 I a ′ k 1 I a ) n r n 1 I a mod n 2 ,
C (a 1 I b ⋅ L 2 )+ a k ′ = 1 I ((C L b 2 ) a k 1 I ⋅a 1 L mod ) (1+ n 2 × k 1 I a ′ k 1 I a ) n r n I a 2 mod n 2 ,
a
2
C = ((C ) k a I 2 ⋅ L 2 mod ) (1+ n 2 × k ′ k ) n r n mod ,
n
(a 2 I b ⋅ R 1 )+ a I ′ k 2 1 L b I a 2 I a 2 I a 3
C = ((C ) k a I 2 ⋅a 1 L mod ) (1+ n 2 × k ′ k ) n r n mod n 2 ;
(a 1 I b ⋅ R 2 )+ a I ′ k 2 L b 2 I a 2 I a 2 I a 4
∈
(c 1 I L ,c 1 I R ),(c I L 2 ,c 2 ) {((C (a 2 I ⋅ I R 1 L )+ ′ 1 I ,C (a 1 I b ⋅b L 2 )+ a k ′ 1 I ),(C (a 2 I b ⋅ 1 R )+ a k ′ 2 ,C (a 1 I b R 2 )+ a I k a I ′ k 2 )),
⋅
((C (a 2 I b ⋅ 1 )+ ′ 2 ,C (a 1 I b ⋅ R R 2 )+ a I k ′ k 2 ),(C (a 2 I b 1 L )+ a I ′ 1 I ,C (a 1 I b ⋅ L 2 )+ k a k ′ a 1 I )),
⋅
((C (a 1 I b ⋅ 2 )+ ′ 1 I ,C (a 2 I b ⋅ L 1 L )+ a k ′ 1 I ),(C (a 1 I b ⋅ 2 )+ a k ′ 2 ,C (a 2 I b 1 R )+ k k a I ′ a I 2 )),
⋅ R
((C ,C ),(C ,C ))}.
(a 1 I b ⋅ 2 )+ a I ′ 2 (a 2 I b ⋅ R 1 R )+ k ′ k 2 (a 1 I b ⋅ L 2 )+ a I ′ 1 I (a 2 I ⋅b 1 L )+ a k ′ a k 1 I
无论在模拟协议还是实际协议中,Alice 接收到的有关 Bob(或 S 1 Π 3 )的信息都是经E加密后的密文,一方面,
因为 Alice 没有E的解密密钥;另一方面,又因方案E已被证明在选择明文攻击下具有语义不可区分安全,即经加
密方案E加密生成的密文是语义不可区分的.因此可得:模拟视图( (C ,C ),(C ,C ),(c′ ,c′ ),(c′ ,c′ ) ,I∈
1 L b L b 2 b 1 R b R 2 1 I L 1 I R I L 2 I R 2
{L,R})与真实视图( (C ,C ),(C ,C ),(c ,c ),(c ,c ) ,I∈{L,R})是计算不可区分的.也就说, S Π 3 满足安全
1 L b L b 2 b 1 R b R 2 1 I L 1 I R I L 2 I R 2 1
定义关系式(1a).
II. Alice 私有信息在Π 3 执行完毕后是安全的.
在最坏的情形下,即在 Bob 受控于攻击者的情形下,构造一个模拟器 S Π 3 模拟协议Π 3 的执行过程.显然,模
2
拟器是潜在的、能力最强的攻击者.如果多项式时间内的敌手 S 2 Π 3 获得的信息并不多于 Bob 在实际执行协议中
的视图内容,则称协议Π 3 完成后没有造成 Alice(上、下界为有理数的)区间下、上界 a L ,a R 的泄露,即 Alice 私有
信息是安全的.
假定敌手 S 2 Π 3 控制着 Bob,并且在 Bob 不参与的情况下,能够在多项时间内模拟协议Π 3 执行的全过程.如果
在该假定条件下,多项式时间内的敌手 S Π 3 获得的信息并不多于 Bob 在实际执行协议中的视图内容,则 Alice 私
2
有信息((上、下界为有理数的)区间的下、上界 a L ,a R )是安全的.
首先构造一个在 Bob 受敌手控制的情形下、能够在多项式时间内模拟协议Π 3 整个执行过程的模拟器 S Π 3 ,
2
其输入为:敌手根据 Bob(有理数的)区间端点 b L ,b R 随机选择利于它获取 Alice 有理数域的下、上界 a L ,a R 的数值
, ′′ 、Bob 随机选择的两个不等的随机数 r
bb ,r ,r ,r ∈ Z 以及 Alice 有理数域的下、上界 a L ,a R 对应的整
*
L R 1 L b L b 2 b 1 R b R 2 n
,
型有序对表示 (aa 2 L ),(a 1 R ,a R 2 ) (其中, gcd(aa 2 L ) 1,gcd(a= 1 R ,a R 2 ) 1= ).作为潜在的、能力最强的敌手,模拟器
,
1 L
1 L
S Π 3 产生的视图为 (C ,C ),(C ,C ),(c′ ,c′ ),(c′ ,c′ ) ),其中: C ,C ,C ,C 是 S Π 3 利用 Bob 的公钥通
2 1 L b′ L b′ 2 b′ 1 R b′ R 2 1 I L 1 I R I L 2 I R 2 1 L b′ L b′ 2 b′ 1 R b′ R 2 2
L b′
过计算 C (1 n+ ) r n mod n 2 ,C L b′ = (1 n+ ) L b′ 2 r n mod n 2 ,C b′ = (1 n+ ) b′ 1 R r n mod n 2 ,C b′ = = (1 n+ ) b′ R 2 r n mod n 2
1
1 L b′ 1 L b 2 L b 2 1 R b 1 R R 2 b R 2
得到的;密文 (c′ ,c′ ),(c′ ,c′ ) 是 Alice 经过下述方式构造的.
1 I L 1 I R I L 2 I R 2
(1) 由密文 C ,C ,C ,C ,利用方案E计算:
1 L b′ L b′ 2 b′ 1 R b′ R 2
a
⋅ ′ C = ((C ) a k 1 I ⋅ L 2 mod ) (1+ n 2 × k ′ k ) n r n mod n 2 ,
(a 2 I b 1 L )+ a k ′ 1 I ′ 1 L b 1 I a 1 I a 1 I a
′ C ((C ′ = ) a k 1 I ⋅a 1 L mod ) (1+ n 2 × k ′ k ) n r n mod n 2 ,
(a 1 I ⋅b 2 )+ a k ′ L 1 I L b 2 1 I a 1 I a I a 2
a
C ′ ′ = ((C ′ ) k a I 2 ⋅ L 2 mod ) (1+ n 2 × k ′ k ) n r n mod n 2 ,
(a
k
2 I ⋅b 1 R )+ a I 2 1 L b I a 2 I a 2 I a 3
2
C (a 1 I b ⋅ ′ R 2 ) k′ + a I 2 ((C L b′ = 2 ) k a I 2 a ⋅ 1 L mod ) (1n × 2 + k I a 2 k′ I a 2 ) n r n I a 4 mod n ;
(2) 随机选取一个: