Page 246 - 《软件学报》2021年第12期
P. 246

3910                                Journal of Software  软件学报 Vol.32, No.12, December 2021

                                    n
                              LHS = ∏  ( e σ  ,U  ) x i
                                        DB  n i −
                                   i= 0
                                    n ⎛        ⎛   n     nj i+ 2 ⎞  i+  n i −  1 +  ⎞  x i
                                                         +−
                                  =  ⎜  ⎜  eg  ni −  ) e g⋅  ⎜ ∏  ⎜  ,  ∏  u  j c α ⋅  ⎟  ⎟  ⋅  ( eg α  1 ,u α  ) ⎟  i c  ⎟
                                           γ
                                       (,U
                                   i=  0 ⎝     ⎝  j=  0, j i ≠  ⎠         ⎠
                                    n ⎛       ⎛     n        ⎞          ⎞ ⎛  ⎞  x i
                                  =  ⎜  eg  ni −  γ  ) ⋅  ⎜  e  , g  ∏  U n j i − ⎜  +  j c  + ⎜ ⎜  1 ⎟  ⎟  ⋅  ( e g α  ,u α  n+ 1 ) ⎟ ⎜ ∏  i c  ⎟  ⎟
                                       (,U
                                   i=  0      ⎝  ⎝ ⎝  j=  0, j i ≠  ⎠   ⎠  ⎟  ⎠
                                    n ⎛       ⎛     n        ⎞        ⎞ ⎛  ⎞  x i
                                  =  ⎜  eg  ni −  γ  ) ⋅  ⎜  e ⎜ ∏  , g  ∏  U n j i − ⎜  +  j c  + ⎟  1 ⎟  ⋅  ( eg α ,U n ) ⎟  i c  ⎟  ⎟
                                       (,U
                                   i=  0      ⎝  ⎜ ⎜  ⎝ ⎝  j=  0, j i ≠  ⎠  ⎠  ⎟  ⎠
                                    n ⎛         n       ⎞         ⎞ ⎛  x i
                                  =  ∏  ⎜  eg ,U ni − ⎜  γ  ⋅  U n j i −  +  j c  +∏  1 ⎟  ⎟  ⋅  ( e g α  ,U  n  ) ⎟ ⎜  i c  ⎟
                                       ⎜
                                   i=  0 ⎝    j=  0, j i ≠ ⎝  ⎠   ⎠
                                    n
                                  =  (( ,eg W ⋅ ∏  i ) (e g α ,U n ) ) x i  .
                                                    i c
                                   i= 0
             又由公式(3)等式的右边(right-hand side,简称 RHS)可知:
                         ⎛   n  i ⎞            RK pp ⋅ ∑  n  i  ⎛  n  i ⎞  ⎛   − 1  n  i c ⎞  x i
                                                 1
                                                 −
                   RHS =  e ⎜  , g ∏  W i ⎟  x  ⋅  ( e PRF ( ,0),Uα  n )  i= 0 i cx  =  e ⎜  , g ∏  W i ⎟  x  ⋅  e PRF ( ,0)α  RK pp , ∏  U n ⎟
                                                                    ⎜
                         ⎝  i=  0  ⎠                      ⎝  i=  0  ⎠  ⎝         i=  0  ⎠
                         n             − 1   i  n                 i
                       = ∏  ( ( ,eg W ⋅  i ) (e g kαRK pp  ,U n i c  )) =  x  ∏  ( ( ,e g W ⋅  i ) (e g α ,U n ) ) .
                                                                  x
                                                                i c
                        i=  0                   i=  0
             即 LHS=RHS,公式(3)成立.因此,若方案步骤都是正确执行,产生的结果都是未被篡改的,则结果 (σ                            VK DB  ,
         π    ) 和(y,π y )总能分别通过数据拥有者及授权用户的验证.
           VK DB
         4    安全性证明
             定理 1.  若存在一个概率多项式时间的敌手A,满足 Adv              A Privacy (PVDFD ,)λ ≥ negl ( )λ ,则他可以创建一个有效
         的算法B来打破可验证外包模幂计算的零知识性.
             证明:根据文献[31],若敌手A已知公共参数信息,且能够构建一个算法B区分计算结果和哪一个输入相关,
         即打破了可验证外包模幂计算的零知识性.
             敌手A的挑战过程如下:已知公共参数为 pp,敌手通过模拟器随机构造两个数据库的计算密钥 EK                                 DB 0  和
          EK DB 1  ,并将其发送给挑战者;挑战者随机选择其中一个密钥 EK              DB b  ,调用算法 VKeval pp ,EK DB b  ) 执行模幂运算,
                                                                            (
         并将结果σ        和证据 π      返回给敌手;敌手收到结果和证据后,利用算法B猜测出 b 的值,即区分出计算结果
                  VK
                    DB b     VK DB b
         与哪一个计算请求相关.由此可知,敌手使用了有效的算法打破了可验证外包模幂计算的零知识性.                                          □
             定理 2.  若存在一个概率多项式时间的敌手A,满足 Adv              VKU  (PVDFD ,λ )≥ negl ( )λ ,则他可以创建一个有效
                                                         A
         的算法B来打破可验证外包模幂计算的α-可检查性.
                                                                                         ∗
                                                                                    ∗
             证明:根据文献[31],若敌手A伪造了结果和证据,分别将其中的 R 0 和 R 1 替换为 R 和 R ,且满足
                                                                                    0
                                                                                         1
                             1 t ∗
               0 t ∗
                                    n b′
                      r
            2 k
                          3 k
          (g Rw 0 0 b  ...w n n b  ) =  g R w′ 0  0 b′  ...w′ ,则伪造成功.敌手A利用伪造信息和真实的值可以构建一个算法B来打破可
              0
                                   n
                            1
         验证外包模幂计算的α-可检查性.
                                                            ∗
                                                       1 t
             具体构建过程如下:敌手A随机选择值 R 满足 R              0 tr  =  R .令 R =  R ⋅  R  ,R =  ∗  R R⋅  ,根据等式:
                                                            0     0  1    1
                                                                          1 h
                                                                           1 t
                                2 k
                                                    r
                                                   0 t
                                                 0 h
                              (gw  0 b  ...w  n b  ( (R s w  ...w  ) ) ) =  g w′  3 k  0 b′  ...w′  n b′  ( (R s w′  ...w′  ) )
                                  0   n   0  0  n         0   n    1  0  n
                                                                      n b′
                                              2 k
                                                               1 t ∗
                                                 0 t ∗
                                                        r
                                                            3 k
         可知敌手用伪造的结果和证据,满足了等式 (g Rw                 0 b  ...w  n b  ) =  g R w′  0 b′ ...w′ ,通过了客户端的验证.因此,敌手
                                                0  0  n       1  0   n
         使用有效的算法打破了可验证外包模幂计算的α-可检查性.                                                           □
   241   242   243   244   245   246   247   248   249   250   251