半诚实模型下关于安全多方求解交集问题的研究

合集下载

【密码学】安全多方计算

【密码学】安全多方计算

【密码学】安全多⽅计算历史背景1. A.C. Yao于1982年⾸次提出安全多⽅计算的概念,其主要研究在私有信息不被泄漏的前提下,多个互不信赖的参与者如何协作进⾏计算2. Goldwasser:“安全多⽅计算所处的地位就如同公钥密码学10年前所处的地位⼀样重要,它是计算科学⼀个极其重要的⼯具,⽽实际应⽤才刚起步。

”3. 1987年,Goldreich等⼈设计出通⽤的安全多⽅计算协议解决普遍存在的安全多⽅计算问题4. 1998年,Goldreich将安全多⽅计算进⾏了较为全⾯的概括。

但使⽤通⽤协议会是的协议的复杂度较⾼,效率较低。

因此他指出安全多⽅计算应该具体问题具体分析,设计特定的安全多⽅计算协议5. 2001年,Du等⼈在前⼈⼯作的基础上,更深⼊地研究了包括科学计算、集合计算、统计分析等具体的安全多⽅计算问题及其应⽤安全多⽅计算的场景很多,只要是⽤户需要保护隐私的合作计算都能划归于此。

即安全多⽅计算解决的是多个互不信任的参与者在⼀个分布式环境中,分别输⼊⾃⼰的保密信息进⾏写作计算,进⽽得到各⾃所需要的正确结果,并在计算结束后每个参与⽅没有把⾃⼰的私有信息泄漏给其他⽅。

它是⽬前国际密码学界的研究热点之⼀。

问题引⼊1. 甲化⼯⼚拥有含有A,B,C三种成分的物质η1,η2,⼄化⼯⼚含有A,B,C三种成分的物质η1,η3。

现在甲、⼄两化⼯⼚处于⾃⼰的利益考虑,想要在互相不泄露⾃⼰私有信息的情况下,判断能不能⽤η2,η3的混合物来代替η12. ⽼板拖⽋⼯⼈⼯资。

假设⽼板每个⽉固定⽇期回数次公司,⽽⼯⼈们会根据⽼板回公司的时间要⼯资。

对⽼板来说,他不想让⼯⼈知道每个⽉⼏号回公司,对⼯⼈来说,也不想让⽼板知道他们会在⼏号去公司。

这种情况下,⼯⼈们如何能顺利地要到⾃⼰被拖⽋的⼯资?分析:问题⼀,能不能替换就是看最终ABC三种成分是不是⼀样的。

假设以A,B,C为坐标轴画三维坐标系,η1,η2,η3分别是这个三维坐标系中的点。

保护私有信息的集合交集协议

保护私有信息的集合交集协议
Ab t a t r a y p e e vn e n es cin w s a ay e n te s c r l ・ a y c mp tt n sr c :P i c r s r i g s tit re t a n l z d i h e u e mu t p r o u ai .Ba e n s mi o e t v o i t o s d o e - n s h

要 : 究 了安全 多方计算 中的保 护私有信 息的 集合 交集问题。在半诚 实模型 下, 于点积协议 设计 的两方 研 基
集合 交 集协 议 , 杂 度 为 0(t) 设 计 的 三 方 集合 交 集协 议 , 杂度 为 0 2 t) 复 n ; p 复 ( n 。给 出了协 议 的 正确 性 理 论 证 明 , 对 p 并
保 护 私 有 信 息 的 集 合 交 集 协 议
孙彦 飞 , 仲 红 , 燕飞飞 , 黄宏升 ,
(. 1 安徽大学 计算智能与信号处理教育部重点实验 室 , 合肥 2 0 3 ; 30 9 2 安徽大学 计算机科学与技术学院 , . 合肥 2 03 ) 30 9
(u yne 03 16 cm snafi 0 @ 2 . o ) 2
m d l n c a r u t rt o rt o o tebp rt st ne e t nw scn t c d hc o pe i n ; o e a d sa r o c po c l po c l f h iate e i r c o a o s u t ,w i c m l t i O( t l p d o ,a o i ts i r e h xy s p)
第 3 第 2期 0卷
21 0 0年 2月
计算机应 用

基于分布式线性方程组求解的安全多方计算协议

基于分布式线性方程组求解的安全多方计算协议

方 ( 如B o b )将 矩 阵 A: 和向量 v 2 发送 给对 方 ( A l i c e ) ,由
A l i c e 单独求解线性方程组的解,再将 结果发送 给 B o b 。但若 B o b考虑 到 自己数据 的隐私性 ,这种直接 的解决 方案 就不适 用 了0那 么 B o b需要 做 的即是在将 自己的数据发 送 之前先进 行数 据的伪装 ,使得 A l i c e 无法推导 出他的数据。 J , Q是 B o b 随机选 取 的两个可逆 矩阵 ,用来对 自己的数 据进 行伪装 。由
1 . 2半诚 实模型
半诚 实模 型是 指协议 中所 有参与 方都是 半诚实 的。所 谓 半诚 实是指参 与方 能够严格 执行协议规 程 ,不会 中途强行 退 出或者恶意参入虚假数 据,但却可以保 留自己的计算记 录,并
2 . 2安全解 决的设计 思路
在不 考 虑安 全 的情 况 下,最 直接 的 解决 方 法 即是 其 中
其 中 和 b 分别为参与方 P f ( 1 ≤i ≤n ) 的私有矩 阵和私有 向 量。共 同合作 的参与 方最 终得 到线性方 程组 的解 个参 与方都无 法得 知其 他参与方 的秘密 输入信息。 且每一
2线性方程组模型的安全两方计算协议
2 . 1问题描 述
两方安全 线性方程 组问题 : Al i c e有一 个矩 阵 A 和一个
若 + m 2 E M,且 E M,则 ( ) + ( ) - E ( m : ) ( “+ ^ ”为
么 Al i c e 可 以单独求解 线性方程 组A’ 主; v ’ 。这样 可通 过计算 x = Q 恢复 出原始方程组 的解 。如何使 A l i c e获得 和 v ’ 是关 键 需要解 决的,本 文采用同态加密方案进行构建 和 v ’ 。

安全两方线段求交协议及其在保护隐私凸包交集中的应用

安全两方线段求交协议及其在保护隐私凸包交集中的应用
算法 的缺 陷。 关键 词:密码学 ;安全 多方计算几何 ;安全两方线段求交 ;保护隐私;凸包交集 中图分类号:T N9 1 8 . 1 文献标识码 :A 文章编号 :1 0 0 0 — 4 3 6 X( 2 0 1 3 ) 0 1 — 0 0 3 0 — 1 3
S e c u r e. t wo — p a r t y l i n e s e g me n t s i n t e r s e c t i o n s c h e me a n d i t s
p r o t o c o l s . Th e n e w f r a me wo r k h a s t h r e e d i me n s i o n s , t h e ma t h mo d e l , he t s e c u it r y mo d e l a n d t h e c o mmu n i c a t i o n mo d e 1 . Us i n g t h e n e w mo d e l a n d f r a me wo r k , a s e c u r e t wo — p a r t y l i n e s e g me n t s i n t e r s e c t i o n p r o t o c o l b a s e d o n P a i l l i e r h o mo mo r - p h i c e n c r y p t i o n s c h e me i s p r o p o s e d.Th i s p r o t o c o l s o l v e s t h e p r o b l e m t h a t t h e e x i s t i n g s e c u r e t wo p a r t y i n t e r — s e c t — d e t e r mi n a t i o n s c h e me s o f l i n e s e g me n t s c a n n o t o u t p u t t h e e x a c t c o o r d i n a t e s o f t h e i n t e r s e c t i o n . Th e s e c u it r y o f t h e p r o t o c o l i s d e mo n s t r a t e d u s i n g Go l d r e i c h me t h o d . Th e r e s u l t s s h o w t h a t t h i s p r o t o c o l h a s b e t t e r e ic f i e n c y t h a n t h e e x i s t — i n g o n e s . I n a d d i t i o n , t h e s e c u r e t wo — p a r t y l i n e s e g me n t s i n t e r s e c t i o n i n ma li c i o u s mo d e l i s a l s o d e s i g n e d . As n a a p p l i c a — t i o n , a p iv r a c y — p r e s e r v i n g c o n v e x h u l l i n t e r s e c t i o n p r o t o c o l i s p r o p o s e d b a s e d o n t h e O’ Ro u r k e s c h e me . T h i s a p p l i c a t i o n ma k e s u p f o r t h e g a p i n p iv r a c y — p r e s e r v i n g c o n v e x h u l l i n t e r s e c t i o n p r o t o c o l i n he t a r e a o f s e c u r e mu l t i ・ p a r t y c o mp u t a —

半诚实模型下的隐私保护集合交集计算协议

半诚实模型下的隐私保护集合交集计算协议
年S a n g 【 _ 等人优 化 了这个 协议 . S a n g的协议 的通 信复 杂性 和计 算 复杂 性 最低 . 这 些 协议 是 基 于半 诚 实模 型 下 的协议 . 并且 P a i l l i e r 加解 密都 需要 一个 模 N。 运算 , 如果 N 是 1 0 2 4位 数 , 则需 要 2 0 4 8位 的模 数运 算.
数后 的 比较 , 如 果 能保证 两个 集合 的元 素乘 以相 同的量 之 后不 能 解 开 , 那 么 比较 就 是 保 护 隐私 的 比较 了. 而
椭 圆曲线 密码 上乘法 运算 都可 以表 示成倍 点 运算 或点 相加 运算 的多 次重 复 . 即由椭 圆 曲线 上 的点 和无 穷 远
Ha z a y 等 ] 提 出恶 意模型 下 的隐私 保护集 合 交集协 议 , 其安全 模 型是 在随 机预 言模 型下 ; Ha z a y和 L i n —
d e l l 等 利 用伪 随机 函数计 算 可 以抵 制 恶意 的一方 . 文献[ 5 —6 ] 提 出两 个 协 议 的 主要 工 具是 不 经 意 伪 随机 函数 计算 , 如果 两方 的集 合大 小 为 , , 通 信开 销是 常数 轮 , 要传 输 0( 甜* ( n )+ )个 集合 元素 , 计 算 复杂 性是 0( “*P ( ) + ) 个模 幂运 算 , 而且集 合元 素取 自 { 0 , 1 且不 清楚 如何 在此协 议 下传输 数据 ] . 2 0 0 9 年D a c h ma n - S o l e d等∞ ] 提 出采用 S h a mi r 秘密 共 享方 法 将 输 入 的共 享 份 额 合 并成 一 个 多 项 式 , 利 , 使 用 通用 的零 知识保 证协 议 的正确 运行 , 并

安全多方计算与隐私保护考核试卷

安全多方计算与隐私保护考核试卷
A.效率
B.安全性
C.可扩展性
D.兼容性
20.以下哪些方法可以用来评估安全多方计算协议的安全性?()
A.形式化分析
B.安全证明
C.模拟攻击
D.实验测试
注意:请在答题括号内填写所有正确选项的字母。
三、填空题(本题共10小题,每小题2分,共20分,请将正确答案填到题目空白处)
1.在安全多方计算中,_______是指在不泄露数据内容的前提下,允许数据在加密状态下进行计算。
A.加密技术
B.安全协议
C.零知识证明
D.数据扰动
14.以下哪些场景适合使用安全多方计算?()
A.数据分析
B.机器学习
C.资源共享
D.网络游戏
15.在安全多方计算中,以下哪些技术可以用于确保数据的完整性?()
A.数字签名
B.安全哈希函数
C.时间戳服务
D.伪随机数生成器
16.以下哪些是安全多方计算中使用的隐私保护协议?()
A.半诚实模型
B.恶意模型
C.诚实但好奇模型
D.完全诚实模型
8.以下哪种协议不属于安全多方计算协议?()
A. Yao协议
B. GMW协议
C. BEAVY协议
D. SSL协议
9.以下哪项技术不是用于实现差分隐私的方法?()
A.拉普拉斯机制
B.高斯机制
C.同态加密
D.零知识证明
10.关于安全多方计算中的同态加密,以下哪项描述是正确的?()
A.只适用于两方计算
B.只适用于多方计算
C.适用于两方及多方计算
D.适用于任何计算场景
注意:请在答题括号内填写正确选项的字母。
二、多选题(本题共20小题,每小题1.5分,共30分,在每小题给出的四个选项中,至少有一项是符合题目要求的)

半监督学习中的模型融合与交叉验证技巧(Ⅰ)

半监督学习中的模型融合与交叉验证技巧(Ⅰ)

半监督学习是一种利用有标签和无标签数据来进行学习的方法。

在实际应用中,由于标注数据的获取成本较高,通常只有少量的有标签数据,大部分数据都是无标签的。

因此,如何有效利用这些无标签数据是半监督学习中的一个重要问题。

模型融合是一种有效利用多个模型的方法,以提高整体预测性能。

在半监督学习中,也可以通过模型融合的方法来利用无标签数据,以提高模型的泛化能力和预测性能。

下面将介绍一些在半监督学习中常用的模型融合技巧。

首先,常见的模型融合方法包括投票法、堆叠法和混合法。

投票法是指对多个模型的预测结果进行投票,最终预测结果以得票最多的类别为准。

堆叠法是指将多个模型的预测结果作为输入,训练一个元模型来进行最终的预测。

混合法是指将多个模型的预测结果进行加权平均,以得到最终的预测结果。

除了以上提到的方法,还可以使用半监督学习中的一些特定的模型融合技巧。

例如,在半监督学习中,通常会使用无监督学习的方法来利用无标签数据。

因此,可以将无监督学习的方法和有监督学习的方法相结合,以提高模型的泛化能力。

另外,还可以使用一些特定的领域知识来指导模型融合的过程,以提高模型的预测性能。

另外,交叉验证是一种常用的模型评估方法,可以有效地评估模型的泛化能力。

在半监督学习中,交叉验证也可以用来评估模型融合的效果。

通过交叉验证,可以得到对模型融合方法的准确评估,以及对模型融合参数的优化。

下面将介绍一些在半监督学习中常用的交叉验证技巧。

首先,常见的交叉验证方法包括K折交叉验证、留一交叉验证和自助法。

在K折交叉验证中,将数据集随机分成K份,依次将其中一份作为验证集,其余K-1份作为训练集,重复K次,最终求得K次的验证结果的平均值。

在留一交叉验证中,每次只留下一个样本作为验证集,其余样本作为训练集,重复N次,最终求得N次的验证结果的平均值。

自助法是指从数据集中有放回地抽取样本,构成新的训练集和验证集,重复N次,最终求得N次的验证结果的平均值。

除了以上提到的方法,还可以使用一些特定的交叉验证技巧。

隐私保护的多方安全计算技术研究

隐私保护的多方安全计算技术研究

隐私保护的多方安全计算技术研究一、引言随着互联网技术的不断发展,人们在网上的活动日渐增多,使得我们的隐私问题日益凸显。

我们的个人信息、通讯记录和交易数据等隐私信息被大量收集、存储和利用,这使得我们的隐私面临严重的威胁。

为了保护隐私安全,多方安全计算技术应运而生。

本文将介绍多方安全计算技术在隐私保护中的应用,为大家深入了解多方安全计算提供一些有价值的参考。

二、多方安全计算技术的基本思想多方安全计算技术是一种基于密码学理论和分布式计算模型的计算安全问题解决方案。

简而言之,多方安全计算技术是一种在多个通信方之间进行保密计算过程的技术。

多方安全计算技术的基本思想是:将需要进行计算的数据分配给多个参与者,在不泄露数据的情况下,这些参与者使用加密算法来完成计算任务,并将计算结果返回给发起者。

在这个过程中多个参与者共同完成一个计算任务,每个参与者都可以得到部分计算结果,但不会得到完整的计算结果,这样可以大大降低了泄露数据的风险。

在多方安全计算技术中,每个参与者都可以分配为“积极参与者”或“半诚实参与者”或“完全被动的参与者”。

积极参与者意味着参与者会尽力攻击系统,也就是可能会采取完全不合法的操作使协议失败。

半诚实的参与者,则意味着他们按照协议要求来执行,并试图获取其他参与者额外的信息,以获取协议中自己更优的结果,而完全被动的参与者则遵守协议,不执行任何非法操作。

三、多方安全计算技术的应用1. 隐私保护在隐私保护方面,多方安全计算技术被广泛应用于保护个人敏感信息。

例如,在医疗领域中,患者可以使用多方安全协议与医生交流并授权他们访问他们的个人健康记录,同时确保他们的个人隐私得到保护。

在电子商务领域,企业可以使用多方安全技术来保护客户的交易历史和信用卡信息。

这些应用充分展示了多方安全计算技术的隐私保护功能。

2. 机器学习在机器学习领域,多方安全计算技术被广泛应用于数据的安全处理。

通常情况下,训练深度学习模型需要大量的数据,为了保护数据的隐私,可以利用多方安全计算技术实现跨机器和云计算平台的数据共享和计算。

半监督学习中的模型融合与交叉验证技巧(六)

半监督学习中的模型融合与交叉验证技巧(六)

半监督学习中的模型融合与交叉验证技巧半监督学习在机器学习领域中占据着重要的地位,是指利用少量有标签的数据和大量无标签的数据来进行模型训练和预测的一种学习方式。

在实际应用中,半监督学习可以帮助我们充分利用数据资源,提高模型的泛化能力和预测准确性。

在半监督学习中,模型融合和交叉验证是两个非常重要的技巧,能够有效提升模型性能和稳定性。

模型融合是指将多个模型的预测结果进行整合,得到更加准确和稳定的预测结果的一种方法。

在半监督学习中,由于数据的不完全标注和分布的复杂性,单一模型往往不能达到理想的效果。

因此,模型融合成为了提高模型性能的一种重要手段。

首先介绍一下模型融合的方法,常用的模型融合方法包括简单加权平均、投票法、Stacking和Bagging等。

简单加权平均是最常见的模型融合方法,即将多个模型的预测结果按一定权重进行加权平均,得到最终的预测结果。

投票法是将多个模型的预测结果进行投票,得票最多的类别作为最终的预测结果。

Stacking是一种层次化的模型融合方法,通过训练一个元模型来整合多个基模型的预测结果。

Bagging是一种并行的模型融合方法,通过对训练数据进行随机抽样,训练多个基模型,再将它们的预测结果进行整合。

这些方法在半监督学习中都可以得到有效的应用,能够提高模型的泛化能力和预测准确性。

除了模型融合,交叉验证也是半监督学习中不可或缺的技巧。

交叉验证是一种通过将数据集划分为训练集和测试集,多次重复训练和测试的方法,来评估模型的性能和泛化能力的一种技术。

在半监督学习中,由于数据的不完全标注和分布的复杂性,传统的交叉验证方法往往难以直接应用。

因此,需要对交叉验证进行改进和扩展,以适应半监督学习的特点。

在半监督学习中,常用的交叉验证方法包括自举法(Bootstrapping)、留一法(Leave-One-Out)和K折交叉验证。

自举法是一种通过对训练数据进行随机抽样,多次重复训练和测试的方法,来评估模型的性能和泛化能力的一种技术。

半监督学习中的模型融合与交叉验证技巧(四)

半监督学习中的模型融合与交叉验证技巧(四)

在机器学习领域,半监督学习是一种重要的学习范式,它允许模型在仅有少量标记数据的情况下进行学习。

而在实际应用中,模型融合与交叉验证技巧是半监督学习中不可或缺的重要组成部分。

本文将对半监督学习中的模型融合与交叉验证技巧进行探讨。

首先,我们来探讨模型融合在半监督学习中的应用。

在半监督学习中,往往会使用多个模型进行学习,然后将它们的预测结果进行融合,以提高整体的性能。

模型融合的方式包括投票法、平均法、堆叠法等。

其中,堆叠法是一种比较复杂的模型融合方法,它通过训练一个元模型,将多个基模型的预测结果作为输入,从而得到最终的预测结果。

在实际应用中,选择合适的模型融合方法对于提高半监督学习的性能至关重要。

其次,交叉验证技巧在半监督学习中也扮演着重要的角色。

交叉验证是一种评估模型性能的方法,它通过将数据集划分为若干份,然后依次将每一份作为验证集,其余部分作为训练集,从而得到多个模型性能的评估结果。

在半监督学习中,交叉验证技巧可以用于评估模型的性能,并选择最佳的模型参数。

此外,交叉验证还可以用于模型选择和特征选择,从而提高半监督学习的性能。

除此之外,还有一些其他的技巧在半监督学习中也是非常重要的。

例如,标签传播算法是一种经典的半监督学习算法,它通过利用数据的局部相似性来对未标记数据进行标记。

在实际应用中,标签传播算法可以有效地利用未标记数据,从而提高整体的学习性能。

此外,集成学习也是一种非常重要的技巧,它通过结合多个模型的预测结果来提高整体的性能。

在半监督学习中,集成学习可以用于模型融合,从而提高模型的鲁棒性和泛化能力。

总的来说,半监督学习是一种非常重要的学习范式,它可以有效地利用未标记数据,从而提高整体的学习性能。

而模型融合与交叉验证技巧是半监督学习中不可或缺的重要组成部分。

在实际应用中,选择合适的模型融合方法和交叉验证技巧对于提高半监督学习的性能至关重要。

此外,还有一些其他的技巧在半监督学习中也是非常重要的,例如标签传播算法和集成学习。

半诚实模型下安全多方排序问题的研究

半诚实模型下安全多方排序问题的研究

Re search o n the Pro ble m of Secure Multi2p arty Ranking Under Se mi2ho ne st Mo del
XIAO Qian1 ,3 ,LUO Shou2shan1 ,3 ,CHEN Ping2 ,WU Bo4
( 1 . School of Software Engineering , Beijing University of Posts and Telecommunications , Beijing 100876 , China ;
收稿日期 :2007204209 ; 修回日期 :2007210219
现有方案效率低 、 不实用等问题 , 设计出各种能够提高 效率的百万富翁协议[2 - 8 ] , 其中文献 [ 7 ] 中设计了一个 常数复杂性的百万富翁协议 ,能够比较出两方秘密输入 之间的关系究竟是 “≥ ” ,还是 “≤ ” . 现在虽然已经有很多有效的百万富翁协议 ,但是能 够将 “相等” 关系单独区分出来的协议却很贫乏 . 这就使 百万富翁协议在安全多方排序问题上的运用变得十分 困难 . 本文首先在半诚实模型下将文献 [ 7 ] 中的百万富 翁协议进行推广 ,从 “≥ ” 和 “≤ ” 关系中将 “等于” 关系区 分出来 . 然后将修改后的协议推广到安全多方排序问题 上 ,并设计出改进算法来降低协议的复杂度 . 最后 ,本文 基于模糊数学中模糊贴近度的概念和思想设计了另一
k m1 + m2 且 D ( E ( m1) ) = km1 .
法则一判断秘密输入 a , b 的大小 : 判定法则一 : ( 证明见下述定理 2) ① 若 ② 若 ③ 若 ④ 若
Step3 Step5 Step3 Step5 Step3 Step5 Step3

半诚实模型下公平高效的安全两方比较协议

半诚实模型下公平高效的安全两方比较协议

半诚实模型下公平高效的安全两方比较协议
陈良;高成敏
【期刊名称】《计算机工程与应用》
【年(卷),期】2010(46)36
【摘要】姚氏百万富翁问题的实质是在秘密状态下比较两个数的大小,它是其他保密计算的一个基本模块,并在电子商务如投标、拍卖等应用中具有重要作用.当前的解决方案存在计算和通信开销较高、比较的数的范围有限等缺点.基于修改的EIGamal算法提出并证明了乘法和减法同态加密系统.基于此设计了半诚实模型下公平高效的安全两方比较协议.通过证明、实例和与其他协议比较表明其具有安全性、公平性、低的计算和通信开销和可秘密比较两个实数等特性.
【总页数】7页(P126-132)
【作者】陈良;高成敏
【作者单位】华南理工大学,计算机科学与工程学院,广州,510640;广东警官学院,计算机系,广州,510232;广东警官学院,计算机系,广州,510232
【正文语种】中文
【中图分类】TP309
【相关文献】
1.半诚实模型下安全多方排序问题的研究 [J], 肖倩;罗守山;陈萍;吴波
2.高效的标准模型下可证安全的身份鉴别协议 [J], 李艳平;王育民
3.一种恶意模型下高效的两方安全计算协议 [J], 杨勇
4.半诚实模型下的隐私保护集合交集计算协议 [J], 吴春英
5.恶意模型下公平的安全两方计算协议 [J], 徐滨;彭长根
因版权原因,仅展示原文概要,查看原文内容请购买。

半诚实模型下公平高效的安全两方比较协议

半诚实模型下公平高效的安全两方比较协议

半诚实模型下公平高效的安全两方比较协议
2 陈 良 1, , 高成敏 2 2 CHEN Liang1, , GAO Cheng-min2
1.华南理工大学 计算机科学与工程学院, 广州 510640 2.广东警官学院 计算机系, 广州 510232 1.School of Computer Science & Engineering, South China University of Technology, Guangzhou 510640, China 2.Department of Computer, Guangdong Police College, Guangzhou 510232, China CHEN Liang, GAO Cheng-min.Fair and efficient protocol for secure two-party comparing under semi-honest model. Computer Engineering and Applications, 2010, 46 (36) : 126-132. Abstract: The essential of Yao’ s millionaire problem is securely comparing two numbers, which is a basic building block of secure computations and has many important applications in e-commerce, such as bidding, auction and so on.But known solutions have some disadvantages, for example expensive costs of computing and communicating, limited ranges of compared numbers.This paper proposes a modified ElGamal algorithm, based on which multiplicative and subtractive homomorphic cryptosystem is presented and proved.Based on the homomorphic cryptosystem, Fair and Efficient Protocol for Secure Two-party Comparing (FEPSTC) under semi-honest model is constructed.The main properties of the FEPSTC are security, fairness, lower costs of communication and computational complexity, and comparing real numbers.They are proved and illustrated by an example and by comparing with other protocols. Key words: millionaire problem; homomorphic cryptosystem; subtractive homomorphism; secure two-party comparing real number; secure computing 摘 要: 姚氏百万富翁问题的实质是在秘密状态下比较两个数的大小, 它是其他保密计算的一个基本模块, 并在电子商务如投

基于OT协议的外包隐私集合交集计算协议

基于OT协议的外包隐私集合交集计算协议

基于OT协议的外包隐私集合交集计算协议廖鹏程;陈小军;申立艳;时金桥【摘要】隐私集合交集(Private Set Intersection,PSI)计算是目前隐私保护的热点问题,它允许参与者在秘密集合上做交集操作,且不会泄露交集以外的信息.随着云计算技术的快速发展,外包技术也成为一种流行的计算方法.先提出了一种新的在云环境下的基于OT协议的隐私集合交集计算协议,证明了本协议在半诚实模型下是安全的,然后通过实验对本协议的效率进行分析,最后通过和现有的在云环境下的隐私集合交集计算协议进行比较,证明本协议在同等安全性下有较高的计算效率.【期刊名称】《微型机与应用》【年(卷),期】2018(037)006【总页数】4页(P28-31)【关键词】隐私集合交集;安全多方计算;不经意传输;云计算【作者】廖鹏程;陈小军;申立艳;时金桥【作者单位】吉林大学,长春 130000;中国科学院信息工程研究所,北京 100093;中国科学院信息工程研究所,北京 100093;中国科学院大学网络空间安全学院,北京100049;中国科学院信息工程研究所,北京 100093【正文语种】中文【中图分类】TP3090 引言随着物联网技术、云计算技术的快速发展,信息系统中每时每刻都会产生大量的数据。

据统计,在2013年时社交网站Twitter每天活跃用户达到2亿人次,每天发送信息超过4 亿条,在2017年,Facebook自己披露每日活跃用户达到13 亿。

这是一个数据爆发的时代,每天都有大量数据产生,那么大数据下的隐私保护问题已经成为学术界和工业界的关注焦点。

隐私集合交集(Private Set Intersection,PSI)是安全多方计算的一个重要协议,它允许参与计算的各方只能获得交集元素的信息。

现在大部分PSI为参与方为两方的协议,以实现的方法不同来分类。

基于公钥密码体制的PSI,根据协议的设计思想不同可以分为:基于不经意多项式计算PSI[1],本方案将元素表示为方程的根,然后通过同态加密方案来保证数据的安全性;基于不经意伪随机函数PSI[2],本方案客户端和服务端通过不经意伪随机函数将客户端隐私集合加密,然后在密文上做交集,保证隐私数据的安全性。

基于多密钥同态技术的安全多方计算协议

基于多密钥同态技术的安全多方计算协议

基于多密钥同态技术的安全多方计算协议王会勇;冯勇;赵岭忠;唐士杰【期刊名称】《华南理工大学学报(自然科学版)》【年(卷),期】2017(045)007【摘要】In order to build a multi-key secure multi-party computation ( SMC) protocol with high performance, the key homomorphic properties of Gentry-Sahai-Waters (GSW13) fully-homomorphic encryption (FHE) scheme is in-vestigated. Afterwards, a general multi-key SMC protocol with simple structure, which needs only 3 rounds of inter-actions, is proposed on the basis of leveled GSW13. In the semi-honesty and semi-malicious setting as well as in the common random string model, the security of the protocol relies on the learning with errors ( LWE) problem and a variant of LWE. Then, the difficulty in solving the variant is analyzed, and a formalized security proof in semi-malicious setting is given. The proposed SMC protocol naturally constitutes a leveled multi-key FHE scheme in the same setting. Comparative analysis results show that the proposed protocol is superior to the existing schemes in terms of overall performance.%为构造具有良好性能的多密钥安全多方计算(SMC)协议,对Gentry-Sahai-Waters(GSW13)全同态加密(FHE)方案的密钥同态性质进行了研究.在此基础上提出了一个基于GSW13方案的层次型多密钥SMC协议,该协议构造方式简单,只需要3轮通信,且在半诚实与半恶意环境和公共随机串模型下,其安全性可以归结到容错学习问题(LWE)和它的一个变种问题;分析了该变种问题的困难性,并给出了半恶意模型下该协议的形式化安全证明.该协议自然构成一个相同环境下的层次型多密钥全同态加密方案.对比分析表明,文中协议在整体性能上优于已有方案.【总页数】8页(P69-76)【作者】王会勇;冯勇;赵岭忠;唐士杰【作者单位】中国科学院大学成都计算机应用研究所,四川成都610041;桂林电子科技大学数学与计算科学学院,广西桂林541004;中国科学院重庆绿色智能技术研究院自动推理与认知重庆市重点实验室,重庆400714;桂林电子科技大学广西可信软件重点实验室,广西桂林541004;桂林电子科技大学广西可信软件重点实验室,广西桂林541004【正文语种】中文【中图分类】TP309.7【相关文献】1.基于同态加密技术的安全多方乘积协议 [J], 夏超;仲红;石润华2.基于多比特全同态加密的安全多方计算 [J], 唐春明;胡业周3.基于多密钥全同态加密方案的无CRS模型安全多方计算 [J], 唐春明;胡业周;李习习4.基于同态加密的多方数据安全计算平台的研究与设计 [J], 薛文轩;孔欣怡;魏昭晖5.基于全同态加密的安全多方计算协议 [J], 涂航因版权原因,仅展示原文概要,查看原文内容请购买。

有理区间的安全多方计算与应用

有理区间的安全多方计算与应用

有理区间的安全多方计算与应用窦家维;王文丽;刘旭红;李顺东【摘要】本文研究了有理数与有理区间的位置关系以及两个有理区间位置关系的安全多方计算.它们已广泛应用于数据库匹配、定位搜索等领域,是保密科学计算的一个重要分支.但目前已有文献在解决有理数与有理区间的位置关系时提出的协议效率较低,且两个有理区间位置关系问题的研究较为有限.针对这些问题,本文首先用多项式表示区间,将有理数与有理区间位置关系问题转化为整数向量的内积符号判定问题,设计了新的有理数与有理区间的保密计算协议.其次,以有理数与有理区间协议作为基础模块,设计了两个有理区间位置关系的保密计算协议.最后,理论分析及实验结果均表明本文方案是安全高效的,并给出了本文协议在有理数域上的百万富翁问题及计算几何问题的应用.【期刊名称】《电子学报》【年(卷),期】2018(046)009【总页数】6页(P2057-2062)【关键词】密码学;安全多方计算;有理数;有理区间;数据库匹配;定位搜索;百万富翁问题;计算几何【作者】窦家维;王文丽;刘旭红;李顺东【作者单位】陕西师范大学数学与信息科学学院,陕西西安710119;陕西师范大学数学与信息科学学院,陕西西安710119;陕西师范大学数学与信息科学学院,陕西西安710119;陕西师范大学计算机科学学院,陕西西安710119【正文语种】中文【中图分类】TP3091 引言安全多方计算是指在互不信任的网络空间中,参与者在不泄露私有数据的情况下合作完成某项计算.该问题首先是Yao[1]提出的,Goldreich,Cramer等人[2,3]对其进行了深入研究,广泛的应用前景使其成为国际密码学界的一个研究热点.保密的科学计算是安全多方计算的一个重要研究领域,主要涉及保密信息比较[1,4],向量保密计算[5],保密排序[6],集合计算问题[7]等,为研究更复杂的问题提供基础模块.有理区间的安全多方计算属于保密的科学计算,包括:(1)有理数与有理区间位置关系的保密计算.(2)两个有理区间位置关系的保密计算.有理区间的保密计算问题首先由Nishid等人[8]提出.郭等人[9]基于计算几何理论将所输入的有理数或区间端点作为坐标系中过原点的直线斜率,将区间保密计算问题转化为直线之间的位置关系判定问题提出了有理数与有理区间保密计算的解决方案.以上文献虽然均给出了有理数与有理区间的解决方案,但协议的执行效率并不理想,且对于两个有理区间位置关系问题并未提及.本文研究的目的,是不但应用新方法解决有理数和有理区间的位置关系问题,提高协议的效率.其次要进一步提出两个有理区间位置关系的保密判定协议,填补该问题的空白,推进有理区间安全多方计算问题的发展.2 预备知识2.1 计算模型及安全性定义[3]半诚实模型简单地说,半诚实参与者将会严格执行协议,但他们可能会保留计算的中间结果试图推导出其他参与者的输入.如果参与者是半诚实的,称这样的模型为半诚实模型.本文假设所有的参与者均为半诚实参与者.一些记号假设Alice拥有x,Bob拥有y,他们要在保证x,y隐私性的前提下,合作计算函数f(x,y)=(f1(x,y),f2(x,y)).合作计算的目的是Alice和Bob分别得到函数f的两个分量f1(x,y)和f2(x,y).设π表示计算f的协议,Alice在执行协议π的过程中所得到的信息序列记为其中r1表示Alice独立的硬币抛掷结果;表示Alice收到的第i个信息.执行协议π后,Alice得到的输出记作f1(x,y).Bob得到的信息序列可类似定义.半诚实模型下协议的安全性对于计算函数f的协议π,如果存在概率多项式时间算法S1与S2使得(1)(2)则称π保密地计算了函数f,其中表示计算上不可区分.要证明一个多方计算协议是安全的,就需要构造出使式(1)和(2)成立的模拟器S1,S2,如此证明安全性的方法称为模拟范例.2.2 Paillier加密方案Paillier加密系统是一种具有加法同态性的公钥加密系统,并且是语义安全的.描述如下[10]:密钥生成给定一个安全参数k,选择两个素数p,q,记N=p×q,λ=1cm(p-1,q-1),随机选择一个使得gcd(L(gλmodN2),N)=1,定义L(x)=(x-1)/N.公钥为(g,N),私钥为λ,加密及解密算法分别记为E和D.加密加密明文m(m<N),选择随机数r<N,密文为:c=E(m)=gmrNmodN2.解密对于密文c<N2,解密得到明文为:同态性质 Paillier加密算法具有加法同态性:=gm1+m2(r1r2)NmodN2=E(m1+m2).注解1 在Paillier加密算法中N=p×q,其中p,q为大素数,假设整数m满足|m|∈[0,N/2),记R=D(E(m)).由群论的知识可知,若R∈(0,N/2),则m∈(0,N/2);若R∈(N/2,N)或R=0,则m∈(-N/2,0].因此可由解密结果R的所属范围来判定数据m的正负.由于N=p×q,而p,q为素数,N/2不能是整数,因此R和|m|不可能取值N/2.3 有理数与有理区间的位置关系保密计算协议对于有理数x可表示为x=x1/x2的形式,规定x2为正整数,x1为整数,且gcd(x1,x2)=1.若x和y均为有理数,则称区间[x,y]为有理区间.3.1 问题描述及计算原理问题描述假设Alice有有理数a=a1/a2,Bob有有理区间I=[c,d]=[c1/c2,d1/d2],他们希望保密判断有理数a与区间[c,d]的位置关系,而不泄露其他信息.计算原理对于有理数a及有理区间[c,d],a∈[c,d]⟺(a-c)(a-d)≤0.因此如果将区间[c,d]用多项式g(y)=(y-c)(y-d)表示,通过保密判定函数值g(a)的正负即可解决该问题.为此,计算其中因为A>0,所以只需判断的正负.若sa≤0,则a∈[c,d];否则,a∉[c,d].具体协议如下.3.2 协议设计为叙述方便,定义函数P(a,I):如果a∈I,记P(a,I)=1;否则,记P(a,I)=0.协议1 有理数与有理区间位置关系判定协议----------------------------------------------------------输入:Alice输入有理数a,Bob输入有理区间[c,d].输出:Alice输出P(a,[c,d]).准备:Alice运行Paillier加密系统生成公私钥,并公布公钥(g,N).1.Alice加密得到将其发送给Bob.2.Bob选择随机数0<r<N,计算将Za发送给Alice.3.Alice解密Za,得到za.4.若za∈(0,N/2),Alice输出P(a,[c,d])=0;否则,Alice输出P(a,[c,d])=1.3.3 正确性分析在协议1中,Bob计算Alice解密Za得到za.在Paillier加密算法中,假定N充分大,满足|sa|∈[0,N/2).由注解1可知,Alice由za所属范围可判定sa的正负,即函数值g(a)的正负.因此协议1是正确的.3.4 安全性分析下面用模拟范例严格证明协议1的安全性,即构造模拟器S1,S2,使式(1)和(2)成立. 首先构造模拟器S1,接收到输入(a,f1(a,[c,d])=P(a,[c,d])后,S1按如下方式运行:①S1任意选择使得P(a,[c′,d′])=P(a,[c,d])成立.②S1选择随机数r′,计算及③S1解密得到在协议执行过程中,在模拟过程中产生的信息序列为由于r是Bob选择的随机数,对Alice来说:进一步由于P(a,[c′,d′])=P(a,[c,d]),因此模拟器S2可类似构造,并有下式成立证毕.注解2 若Alice拥有的数a及Bob的区间端点c,d均为整数,对于这种特殊情形,协议1在解决整数与整数区间的位置关系时可适当简化.4 两个有理区间位置关系保密计算协议4.1 问题描述及计算原理问题描述假设Alice有有理区间[a,b]=[a1/a2,b1/b2],Bob有有理区间[c,d]=[c1/c2,d1/d2],他们想知道两个区间的位置关系,而不泄露其他信息.本部分主要考虑无端点重合的情形,一般情形下的判定问题可类似考虑,详见注解3.两个有理区间的位置关系可分为相离、相交及包含三大类,如图1~3所示.为了保密,在相离(相交)情形下要求不能具体获知是图1(图2)(a)与(b)哪种相离(相交)情形.即在保密计算中,仅需判断四种位置关系:(1)相离;(2)相交;(3)[a,b]⊂[c,d],如图3(a);(4)[c,d]⊂[a,b],如图3(b).计算原理 Bob将区间[c,d]用多项式g(y)=(y-c)(y-d)表示,双方首先合作(混合)判定函数值g(a),g(b)的正负:若g(a),g(b)异号,两个区间相交.若g(a),g(b)同负,则[a,b]⊂[c,d].若g(a),g(b)同正时,两个区间相离或[c,d]⊂[a,b].为区分最后两种情形,需进一步计算:Alice将区间[a,b]用多项式h(x)=(x-a)(x-b)表示,Bob任选有理数e=e1/e2∈[c,d],双方合作判定函数值h(e)的正负:若h(e)为负,则[c,d]⊂[a,b];否则,两个区间相离.具体协议如下.4.2 协议设计为叙述方便,定义函数F(I1,I2):若I1与I2相离,记F(I1,I2)=-1;若I1与I2相交,记F(I1,I2)=0;若I1⊂I2,记F(I1,I2)=1;若I2⊂I1,记F(I1,I2)=2.协议2 两个有理区间位置关系判定协议----------------------------------------------------------输入:Alice输入有理区间[a,b],Bob输入有理区间[c,d].输出:F([a,b],[c,d]).准备:Alice和Bob分别运行Paillier加密系统生成加密方案的公私钥,并公布公钥(gA,NA)及(gB,NB);将其加密及解密算法分别记为EA,DA和EB,DB.1.Alice用公钥EA加密得到将其发送给Bob.2.Bob选择随机数0<ra,rb<NA,计算其中A1=c2d2,A2=-c2d1-c1d2,A3=c1d1.3.Bob产生随机置换φ,将φ作用于Za,Zb,得到Zφ(a),Zφ(b),并发送给Alice.4.Alice用私钥DA解密Zφ(a),Zφ(b),得到zφ(a),zφ(b).5.若zφ(a)∈(0,NA/2),zφ(b)∈(NA/2,NA)(或zφ(b)∈(0,NA/2),zφ(a)∈(NA/2,NA)),Alice 输出F([a,b],[c,d])=0.若zφ(a),zφ(b)∈(NA/2,NA),Alice输出F([a,b],[c,d])=1.若zφ(a),zφ(b)∈(0,NA/2),继续执行协议.6.Bob任选有理数e=e1/e2∈[c,d],用公钥EB加密得并发送给Alice.7.Alice选择随机数0<re<NB,计算其中B1=a2b2,B2=-a2b1-a1b2,B3=a1b1.将Ze发送给Bob.8.Bob用私钥DB解密Ze,得到ze.若ze∈(NB/2,NB),Bob输出F([a,b],[c,d])=2.若ze∈(0,NB/2),Bob输出F([a,b],[c,d])=-1.4.3 协议的正确性与安全性协议的正确性由计算原理容易证得,下面主要讨论其安全性.为方便描述,我们将协议2分为两部分,第一部分为第1~5步,第二部分为第6~8步.(1)首先我们证明通过执行协议2,只能获知四类区间位置关系中的某一类,不会泄露额外信息.由于Bob在第3步给Alice发送数据之前进行了随机置换,这样Alice用私钥解密,得到zφ(a),zφ(b),但不知道具体的对应关系.若此时终止协议,仅能获知位置关系为图3(a)的类型或图2的类型,但无法区分是图2(a)与(b)哪种情形.若继续执行第二部分,得到ze.此时仅能获知位置关系为图3(b)的类型或图1的类型,但无法区分是图1(a)与(b)哪种情形.(2)其次,需证明协议2中两方数据都是安全的.下面将用模拟范例严格证明协议的安全性,即构造模拟器S1,S2,使式(1)和(2)成立.首先构造模拟器S1,对于输入([a,b],f1([a,b],[c,d])=F([a,b],[c,d])),S1按如下方式运行:①S1任意选择使得F([a,b],[c′,d′])=F([a,b],[c,d]).②S1选择随机数sa,sb<NA,计算其中③S1产生随机置换φ′,将φ′作用于得到解密得到若此时终止协议,在协议执行过程中,=([a,b],Zφ(a),Zφ(b),F([a,b],[c,d])),S1在模拟过程中产生的信息序列为S1([a,b],F([a,b],[c,d]))由于ra,rb为Bob选择的随机数,对Alice来说,进一步由于F([a,b],[c′,d′])=F([a,b],[c,d]),所以{S1([a,b],f1([a,b],[c,d])}a,b,c,d(3)模拟器S2可用类似的方法构造,并有下式成立{S2([c,d],f2([a,b],[c,d]))}a,b,c,d(4)若继续执行第二部分,后续模拟过程如下:④S1运行Paillier加密系统,将相应的加密及解密算法分别记为并且S1任选有理数应用加密得到⑤S1计算⑥S1用解密Ze′得到ze′.在整个协议执行过程中,S1在模拟过程中产生的信息序列为由于EB是Bob的公钥,Alice没有私钥解密,对Alice来说:结合第一部分的讨论,可知在此情形下式(3)依然成立.模拟器S2可类似构造,并且式(4)也依然成立,因此协议2是安全的.证毕.注解3 协议2仅考虑了两个区间端点无重合情形下的位置关系,对于区间端点有重合的情形可类似考虑.在实际保密计算中我们应设法避免端点重合情形发生(若有端点重合情形,可能会猜出是哪个端点重合,影响安全性).某一方(或两方)可通过对区间的端点数值分别加上一个不影响实际判定结果的随机有理数(如取自区间(0,1)),如此处理后,再发生区间端点重合的情形认为是一个小概率事件,可忽略不计.在协议1中,可用类似的方法避免有理数和区间端点重合的问题.5 效率分析目前关于有理数与有理区间的位置关系的研究较少,本节将本文协议1与文[9]中效率较高的协议3相比较,并对协议2的复杂性进行分析.由于协议均基于Paillier加密方案,1次加密或解密都需要2次模指数运算.为方便分析,只考虑协议中最费时的模指数运算,其他花费忽略不计.计算复杂性与通信复杂性在协议1中,Alice需3次加密和1次解密运算,Bob计算Za需4次模指数运算,因此协议1共需12次模指数运算,2轮通信.在文[9]的协议3中,两方共需4次加密和1次解密运算,1次密文运算,在密文运算中需3次模指数,因此共需13次模指数运算,2轮通信.但该协议调用了百万富翁协议,会额外增加计算与通信复杂性.各协议的性能分析详见表1.表1 协议1与文献[9]协议3的性能分析计算复杂性通信复杂性适用正有理数适用负有理数文献[9]协议3132是否本文协议1122是是为验证协议的效率,我们采用了Java编程语言在MyEclipse上对文献[9]协议3,本文协议1进行编程实现.并对实验结果随机抽取1000组数据求平均值,详见表2.计算机的配置如下:Windows 7 旗舰版,Intel(R)Core(TM)******************,安装内存4.00GB,32位操作系统.本文所做模拟实验均在此环境下进行.表2 协议1与文献[9]协议3的实验结果比较Alice运算耗时(ms)Bob运算耗时(ms)总运算耗时(ms)文献[9]协议315.52516.85332.375本文协议114.45011.32425.774通过以上分析,协议1只需相对较少的模指数运算及通信复杂性就可解决问题,理论分析和实验结果都表明协议1是高效的.对于协议2,若仅执行协议的第一部分,Alice需6次加密和2次解密运算,Bob需2次密文运算,1次密文运算需4次模指数,因此共需24次模指数运算,2轮通信.若继续执行第二部分,Alice还需1次密文运算,Bob还需3次加密和1次解密运算.因此协议2共需36次模指数运算,4轮通信.我们同样采用Java语言在MyEclipse 上对协议2的两种情形进行编程实现,并对实验结果随机抽取1000组数据求平均值.结果见表3.表3中第二行括号外(内)的数据为执行协议第一部分(执行整个协议)所需的时空开销.分析可知,协议2仅需较少的模指数运算及通信复杂性就可解决两个有理区间位置关系判定问题,理论分析与实验结果表明协议2是高效的.表3 协议2的性能分析计算复杂性通信复杂性Alice运算耗时(ms)Bob运算耗时(ms)总运算耗时(ms)本文协议224(36)2(4)30.273(46.904)18.417(27.642)48.690(74.546)6 区间保密计算协议的推广应用6.1 两个有理数大小比较问题有理数大小比较问题可描述为:Alice有有理数a,Bob有有理数c,他们想保密判定a,c的大小.解决方案的主要思想如下:(1)Alice与Bob商定有理数v,满足v>>a,v>>c.(2)Bob选择随机有理数d>v,考虑区间[c,d],将区间[c,d]用多项式g(y)=(y-c)(y-d)表示.因此,有理数a与c的大小比较问题即可转化为判定g(a)的正负问题.调用协议1即可解决.6.2 直线与圆的相交问题该问题可描述为:Alice有直线l:Ax+By+C=0,Bob有圆⊙o:x2+y2=r2,他们想保密判定直线与圆是否相交.如图4.由几何知识可知,直线与圆相交当且仅当调用协议1进行判断.6.3 有理点与矩形的位置关系问题该问题可描述为:Alice有点P(x0,y0),Bob有矩形Q:[x1,x2]×[y1,y2],其中xi,yi(i=0,1,2)均为有理数,他们想保密判断点P是否属于矩形Q(如图5).由图5可知,P∈Q⟺(x0∈[x1,x2])∧(y0∈[y1,y2]).可调用协议1进行判断.6.4 两个矩形的位置关系问题记I1=[x1,x2],J1=[y1,y2],I2=[x3,x4],J2=[y3,y4],其中xi,yi(i=1,2,3,4)均为有理数.矩形位置关系问题可描述为:Alice有矩形A1=I1×J1,Bob有矩形A2=I2×J2,他们想保密判断两个矩形的位置关系是相离、包含或相交的哪种情形.经过分析有下述结论成立:(1)若I2⊂I1与J2⊂J1同时成立,则A2⊂A1.若I1⊂I2和J1⊂J2同时成立,则A1⊂A2.(2)若I1与I2相交且J1与J2相交或包含,或者J1与J2相交且I1与I2相交或包含,则两个矩形相交.(3)若I1与I2及J1与J2两组区间位置关系中至少有一组是相离的,则两个矩形相离.由以上分析可知,该问题可调用协议2得到解决.7 结论本文研究了有理数与有理区间的位置关系和两个有理区间位置关系的保密判定问题,提出了相应的解决方案,本文的解决方案都假设参与者是半诚实的,所构造协议在半诚实模型下是安全的,因此进一步的研究工作拟探索恶意模型下的解决方案.参考文献【相关文献】[1] Yao A C.Protocols for secure computations[A].Proceedings of the 23th IEEE Symposium on Foundations of Computer Science[C].Chicago,USA:IEEE Computer Society Press,1982.160-164.[2] Cramer R,Damgard I B,Nielsen JB.Secure MultipartyComputation[M].London,UK:Cambridge University Press,2015.[3] Goldreich O.The Fundamental of Cryptography:BasicApplications[M].London,UK:Cambridge University Press,2004.[4] 李顺东,王道顺.基于同态加密的高效多方保密计算[J].电子学报,2013,41(4):798-803.Li Shun-dong,Wang Dao-shun.Efficient secure multiparty computation based on homomorphic encryption[J].Acta Electronica Sinica,2013,41(4):798-803.(in Chinese) [5] 李顺东,左祥建,杨晓莉,等.安全向量优势协议及其应用[J].电子学报,2017,45(5):1117-1123.Li Shun-dong,Zuo Xiang-jian,Yang Xiao-li,et al.Secure vector dominance protocol and its applications[J].Acta Electronica Sinica,2017,45(5):1117-1123.(in Chinese)[6] Tang Chun-ming,Shi Gui-hua,Yao Zheng-an.Secure multi-party computation protocol for sequencing problem[J].Science China Information Sciences,2011,54(8):1654-1662. [7] Zhou Su-fang,Li Shun-dong,Dou Jia-wei,et al.Efficient secure multiparty subset computation[J].Security & Communication Networks,2017,2017(3):1-11.[8] Nishide T,Ohta K.Multiparty Computation for Interval,Equality and Comparison Without Bit-Decomposition Protocol[M].Berlin:Springer Berlin Heidelberg,2007.343-360.[9] 郭奕旻,周素芳,窦家维,等.高效的区间保密计算及应用[J].计算机学报,2017,40(07):1664-1679. Guo Yi-min,Zhou Su-fang,Dou Jia-wei,et al.Efficient privacy-preserving interval computation and its applications[J],Chinese Journal of Computers,2017,40(07):1664-1679.( in Chinese)[10] Paillier P.Public-key cryptosystems based on composite degree residuosity classes[A].G.Goos.Lecture Notes in Computer Science 1592[C].NY:Springer,1999.223-238.。

半事实假言模型

半事实假言模型

半事实假言模型
半事实假言模型是一个哲学上的概念,用于描述一种论证方式。

它通过使用半真实的假设来展示论证的合理性。

具体来说,半事实假言模型通过假设一个前提是事实的一部分,来探讨其对结论的影响。

举个例子,假设有人认为“如果我学习更努力,就能考得更好”。

这个论证可以使用半事实假言模型来说明。

假设这个人在过去的考试中某次没有取得理想的成绩,那么他可以认为“如果我在那次考试中学习更努力,或许我就能考得更好”。

这里的假设是“学习更努力”,它是事实的一部分。

然后,这个人可以通过对比这个假设下的两种情况(学习更努力和不学习更努力),来说明学习的努力程度对考试成绩的影响。

总之,半事实假言模型可以帮助人们在论证中使用一部分事实和假设,以展示某种因果关系或逻辑推理的合理性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档