Page 299 - 《软件学报》2020年第12期
P. 299

巩林明  等:数轴上保密关系测定协议                                                               3965


                       (( ′  , ′ c  c  ),( ′  , ′ c  c  )) {((C  ,C  ),(C  ,C   )),
                                       ∈
                          1 I L  1 I R  I L  2  2  (a  2 I  ⋅ I R  ′  1 L  )+  ′  1 I  (a 1 I b ′  2 )+ a k  ′ L  1 I  (a  2 I b ′  1 R  )+ a k  k ′  2  (a 1 I  ⋅b ′  2  )+ a I  k a I ′ R  2
                                                       ⋅b
                                                                 ⋅
                                                                ((C (a  2 I  ⋅  ′ 1 R  )+  ′  2  ,C (a 1 I b ⋅b  ′ k  R 2  )+ a I  k a I ′  2  ),(C (a  2 I b )+  ⋅  ′  1 L  ′  1 I  ,C (a  1 I b ⋅ L ′  2  )+ a k  a k ′  1 I  )),
                                                                ((C (a  ⋅  ′  )+  ,C (a  ′  )+ a k  ′ ⋅b  ),(C (a  ⋅  ′  )+ a k  k  ,C (a  ′  k ′ ⋅  )),
                                             1 I  2  ′ L  1 I  2 I b  1 L  1 I  1 I b  2  ′ R  2  2 I b R 1  )+ a I  a I  2
                                                                ((C  ,C  ),(C  ,C  ))}.
                                                       ⋅
                                              ⋅ ′ R )+
                                            (a 1 I b  2  ′  2  (a  2 I b 1 R  )+  k ′  2  (a  1 I b ⋅ ′ a I  ′  L 2  )+ a I  ′  1 I  (a  2 I b ⋅k  ′ a k  1 L  )+  a k ′  1 I
             而 Alice 在实际中执行协议Π 3 生成的实际视图为( (C           ,C  ),(C  ,C  ),(c  ,c  ),(c  ,c  ) ,I∈{L,R}),其中,
                                                       1 L b  L b  2  b  1 R  b R 2  1 I L  1 I R  I L  2  I R  2
                                                                         1 L b
             •   C  ,C  ),(C  ,C  ) 是 Bob 利用自 己的 公钥通 过计 算 C       =  (1 n+  ) r n    mod n 2 ,C  =  (1 n+  )  L b  2  r n
                  1 L b  L b  2  b  1 R  b R 2                   1 L b     1 L b     L b  2    L b  2
                                                              2
                     2
                      ,
                mod nC  b  =  (1 n+  ) b R 1  r b n  mod n 2 ,C b  =  (1 n+  ) b R 2  r b n  mod n 得到的;
                        1 R        1 R      R 2        R 2
             •   密文 (c  ,c  ),(c  ,c  ) ,I∈{L,R}是 Alice 经过下述方式构造的.
                       1 I L  1 I R  I L  2  I R  2
             ①  由密文 C   ,C  ,C  ,C  ,利用方案E同态性计算得到:
                        1 L b  L b  2  b  1 R  b R 2
                                               a
                                                               ′
                             C (a  2 I  ⋅b 1 L  )+ a k ′ =  1 I  ((C  1 L b  )  a k  1 I  ⋅ L 2  mod ) (1+  n 2  ×  kkn )r n 1 I a  mod  n 2 ,
                                                                1 I a
                                                              1 I a
                                                               ′
                             C (a 1 I b ⋅ L 2  )+ a k ′ =  1 I  ((C  L b  2  )  a k  1 I  ⋅a  1 L  mod ) (1+  n 2  ×  kkn )r n I a  2  mod  n 2 ,
                                                              1 I a
                                                                1 I a
                                               a
                                                                ′
                             C (a  2 I b  1  )+ a I ′ k  2  =  ((C  1 L b  ) k a I  2  ⋅ L 2  mod ) (1+  n 2  ×  kkn )r n I a  3  mod n 2 ,
                                                                I a
                                                              I a
                                 ⋅ R
                                                                 2
                                                              2
                                                                ′
                             C (a 1 I b ⋅ R 2  )+ a I ′ k  2  =  ((C  L b  2  ) k  a I  2  ⋅a  1 L  mod ) (1+  n 2  ×  kkn )r n I a  4  mod  n 2 ;
                                                              I a
                                                                I a
                                                                 2
                                                              2
             ②   随机选择一个:
                       ((c  ,c  ),(c  ,c  )) {((∈  C  ,C    ),(C       ,C       )),
                          1 I L  1 I R  I L  2  2  (a  2 I  ⋅ I R  1 L  )+  ′  1 I  (a 1 I b L 2 )+ a k  ′  1 I  (a  2 I b  1 )+ a k  k ′  2  (a 1 I b ⋅ R  R 2  )+ a I  k a I ′  2
                                                       ⋅b
                                                                 ⋅
                                                                ((C  ,C  ),(C  ,C  )),
                                            (a  2 I  ⋅  1 R  )+  ′  2  (a 1 I b ⋅  2  )+ a I  k a I ′ k  2  (a  2 I b ⋅ R  1 L  )+b  a k ′  1 I  (a ⋅ L b  2  )+ a k ′  1 I
                                                                          1 I
                                                                ((C (a 1 I b  2 )+  ′  1 I  ,C (a  2 I b ⋅ L  1 L  )+ a k  ′  1 I  ),(C (a 1 I b R 2  )+ a k  k ′  2  ,C (a  2 I b  1  )+ a I  k a I ′  2  )),
                                                                 ⋅
                                              ⋅
                                                                           ⋅ R
                                                                ((C (a 1 I b  2  )+ a I ′ k  2  ,C (a  2 I b )+  ⋅ R  1 R  k  2  ),(C (a  1 I b ⋅ L 2  )+ ′  a k  ′ a I  1 I  ,C (a  2 I  ⋅b 1 L  )+  ′ a k  1 I  ))}.
                                              ⋅
             敌手 S 2 Π 3  (或者 Bob)获得 (c  1 I L  ,c  1 I R  ),(c  I L  2  ,c  I R  2  ) ,I∈{L,R}后,通过解密运算后,最多只能得到由 8 个方程(其中,
         每个方程各包含 3 个不同的未知数)组成的方程组,不可能通过联立方程组计算出具体的 a                             1 L  ,a  2 L  ,a  1 R  ,a .这也就
                                                                                         R
                                                                                          2
         说, S Π 3  满足安全定义关系式(1b).
             2
             综上所述,在半诚实模型下,保密判定某一有理数是否属于一个有理数域协议是安全的.                                           □
         5    比较分析
             文献[20]采用几何保密计算方法解决了有理点与有理区间关系的保密测定问题,但该协议在调用 Paillier
         同态加密方案的基础上,还需要 3 次调用百万富翁协议;文献[21]采用比特值串联和放大倍数的思想,试图解决
         一个实数点是与一个连续实数区间关系测定问题,但该协议并未考虑下列不成功的情形:假定实数点为 a=
         30.0000000073,连续实数区间的一个端点为 b j =30.0000000073221,j∈{L,R},L,R 分别用于标识一个区间的下、上
         界,如果采用该方法都扩大 10         10  后再作为保密输入解决一个实数点是与一个连续实数区间关系测定问题,不但
         不能解决问题,还给协议带来繁重的计算开销;本文协议Π 1 利用保密比值计算思想解决了面向分数形式的实数
         或有理数的点与区间关系的保密测定问题,较之于文献[20,21]拓展了解决问题的范围,较之于文献[20],Π 1 无需
         调用复杂的百万富翁协议;协议Π 2 和Π 3 所解决的问题是新问题,属于首次提出.表 1 是本文协议Π 1 ~Π 3 与文献
         [20]中的协议和文献[21]中的协议从解决问题的范围、是否彻底解决所提出的问题、是否需要调用百万富翁协
         议以及是否是新问题 4 个方面的比较分析.
   294   295   296   297   298   299   300   301   302   303   304