多方安全计算经典问题整理.doc
《多方安全计算经典问题整理.doc》由会员分享,可在线阅读,更多相关《多方安全计算经典问题整理.doc(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、如有侵权,请联系网站删除,仅供学习与交流多方安全计算经典问题整理【精品文档】第 8 页题 目 多方安全计算经典问题整理摘要数据挖掘可以帮助人们在纷繁多样的数据中找出隐晦的有用信息,并且已经在电信、银行、保险、证券、零售、生物数据分析等领域得到了广泛的应用。然而,就在数据挖掘工作不断深入的同时,数据隐私保护问题也日益引起人们的广泛关注,如何在保护数据隐私的前提下进行数据挖掘已经成为当前亟待解决的一个问题。本报告选取隐私保持数据挖掘中的多方安全计算领域进行相关的整理工作,罗列了多方安全计算领域中较为经典的姚式百万富翁问题、安全电子选举问题以及几何位置判定问题。一方面,在翻阅文献的基础上为这些问题筛
2、选出前人给出的相对简洁易懂的解决方案;另一方面也对文中所展示的解决方案从时间复杂度、应用范围的局限性以及潜在安全隐患等角度进行了评价。另外,本报告也对各个问题中有待进一步研究解决的问题进行了简单的阐述,以起到抛砖引玉的效果。在报告的最后,也谈及了自己这门课程的上课感受。感谢学院开设的这门课程,感谢授课的各位老师,让我在较短的时间内得以大致了解当前数据库领域中所出现的一些前沿性的成果和问题,着实获益匪浅!希望这种类型的课可以继续办下去,越办越好!关键词:多方安全计算; 百万富翁; 电子选举; 几何位置判定目录1 引言随着社会信息化和电子商务与电子政务的不断发展,数据成为社会的重要资源,面对时刻在
3、高速增长着的数据,越来越多的人开始思考如何将这些数据转换成有用的信息和知识。比如连锁超市经理希望从交易数据库中发掘客户的消费习惯,电信运营商希望从客户通话记录中建立恶意欠费用户通话模型,银行经理希望能基于信用卡持卡人历史记录建立优良客户特征模型,传统的数据库技术远远不能满足这种深层次的数据分析处理需求,于是数据挖掘(Data mining,DM)应运而生。所谓的数据挖掘就是“从数据中提取出隐含的过去未知的有价值的潜在信息”1,它是数据库知识发现(Knowledge-Discovery in Databases,KDD)中的一个步骤。然而,在数据挖掘技术应用不断深入的同时,数据挖掘技术对数据隐私
4、的威胁也日益引起人们的关注。或担心其数据被误用,或顾虑某些隐藏于数据背后的敏感信息被“挖掘”出来,人们往往不愿意提供数据参与数据挖掘工作,这就使得数据挖掘失去了基础。在这样一个背景下,研究如何在保持数据隐私的前提下进行数据挖掘是一件非常有意义的工作。当前,隐私保持数据挖掘(Privacy Preserving Data Mining,PPDM)研究引起了国内外学者的广泛兴趣,已经开发了一系列的技术。隐私保持数据挖掘技术针对待处理数据分布的不同可以分为两类:集中式和分布式。集中式的主要有随机扰乱、随机响应、数据交换、规则隐藏的启发式方法、k-匿名和l-多样性方法等等,而分布式中最常用的是多方安全
5、计算密码技术。本报告主要就多方安全计算技术,选取了该领域比较经典的几个问题做了一些整理工作。2 多方安全计算概述生活中,常常会有多方各自拥有自己的数据,希望协作进行数据挖掘,但每个参与方都不希望让其它方看到自己原始数据的情形。比如各商业银行希望进行合作进行信用卡欺诈分析,各电信运行商希望合作进行客户流失模型分析,它们的数据有相似的属性,但都不希望向合作方透露具体的数据,同时希望得到数据挖掘结果。这就是多方安全计算应用于数据挖掘的现实需求模型,将该现实需求模型抽象化,得到多方安全计算的基本任务如下:大于或等于2的参与方,在无可信第三方参与的情况下,执行协议,得到共同或分别拥有的结果,但参与方不希
6、望向任意其它方泄漏自身的隐私数据。多方安全计算在密码学中更一般的描述是:n个参与方p1,p2,pn,每个参与方pi持有秘密的输入xi,希望计算一个共同函数:f(x1,x2,xn),计算结束的时候,各方得到正确的输出f(x1,x2,xn),同时自己的秘密输入xi没有泄露给其它的参与方。注意到,如果有可信第三方,那么多方安全计算任务就变得非常简单:各参与方把自己的输入数据传给可信第三方,由可信第三方将计算结果传给参与方即可。但现实中可信第三方很难找到,于是多方安全计算任务就变得很困难。多方安全计算研究由华人学者姚期智开创23,他通过研究两个百万富翁希望不向对方透露彼此财富的情况下比较谁更富有的问题
7、,形象地说明了多方安全计算面临的挑战和问题解决思路,并经Oded Goldreich5、Shaft Goldwasser6等学者的众多原始创新工作,逐渐发展成为密码学的一个重要分支。接下来,本报告将会对多方安全计算领域中比较经典的百万富翁问题、电子选举问题以及保护私有信息的几何判定问题进行简单的整理介绍。3 百万富翁问题百万富翁问题首先由华裔计算机科学家、图灵奖获得者姚期智教授提出2。文献2中,姚教授提出了这样一个问题:两个百万富翁Alice和Bob想知道他们两个谁更富有,但他们都不想让对方知道自己财富的任何信息,这就是百万富翁问题。下面,整理了该问题的两个解决方案,首先给出姚期智教授在提出问
8、题时给出的一个解决方案,然后选取了清华大学李顺东等人提出的一个高效解决方案,该方案针对姚式解决方案存在的算法复杂度太高,效率过低问题做出了改进。3.1 姚式百万富翁问题解决方案13.1.1 方案定义对该问题进行抽象化其实就是两个数的安全大小比较问题,以确定哪一个较大。Alice知道一个整数i;Bob知道一个整数j。Alice与Bob希望知道究竟是i j 还是i j,但都不想让对方知道自己的数。为简单起见,假设i 与j 的范围为1,100。Bob有一个公开密钥EB与私有密钥DB。(1)Alice选择一个大随机数x,并用Bob的公开密钥加密。(3-1)(3)Bob计算下面的100个数:(3-2)其
9、中,DB是Bob的私有解密密钥Bob选择一个大的素数p( p应该比x稍小一点,Bob不知道x,但Alice能容易地告诉他x的大小) 然后计算下面的100个数:(3-3)然后验证对于所有的uv,(3-4)并对所有的u验证:(3-5)如果不成立,Bob就选择另一个素数并重复验证。(4)Bob将以下数列发送给Alice:z1,z2,zj,zj+1+1,zj+2+1, ,z100+1,p(5)Alice验证这个数列的第i个数是否与x模p同余。如果同余,她得出的结论是ij;如果不同余,它得出的结论是ij。(6)Alice把这个结论告诉Bob。3.1.2 方案评价该方案的设计巧妙的利用了数据i、j本身的特
10、点,式(3-2)通过引用变量u穷举整数i的值域将整数i隐含至最终Bob返还给Alice中的数据序列中。如果ij,那么第i个数肯定在数列z1,z2,zj之中的某一个,该数列中的数据逆向使用式(3-2)自然得到x;如果ij,那么第i个数肯定在数列zj+1+1,zj+2+1,z100+1之中的某一个,由于该数列中的数据都加了1,逆向使用公式(3-2)就得不到x了。因此,通过这种方案是可以在不知道对方数据大小的情况下得到比较结果的。但是,正是这种巧妙也为该方案设置了一定的局限性:首先该比较方案只适用于整数间甚至是正整数间的大小比较,因为对于实数域,变量u是不可能穷举实数变量i的值域的;其次该方案仅适用
11、于较小的整数,如果变量i、j很大的话,通过接下来的时间复杂度分析,方案的效率是很低的,基本没有实际应用价值。 假设该方案需要比较的两个数的长度(十进制表示的位数)为n,数的范围就是10n,是输入规模的指数。 比如在上述例子中两个数的长度为2,则数的范围就是100,式(3-2)中要解密的次数、式(3-3)中模运算的次数、式(3-5)中要验证的次数都是10n,式(3-4)中要验证的次数为102n/2。因此计算复杂性为输入规模的指数函数。如果输入规模为50,那么计算复杂性为O(1050),这样的计算复杂性,实际上是不可能实现的。因此这个方案对于比较两个较大的数是不实用的。3.2 基于不经意传输协议的
12、高效改进方案83.2.1 不经意传输协议文献8给出的高效解决方案是基于文献6和文献7提出的不经意传输协议形成的,不经意传输协议是一个重要的密码学协议,这个协议能够完成以下任务:Alice有m个消息(或者数据)x1,x2,xm,通过执行不经意传输协议,Bob能够基于自己的选择得到且只能得到其中的一个消息xi(1im),而对其他消息x1,x2,xi-1,xi+1,xm则一无所知。Alice对Bob选择了哪一个消息也一无所知。现将文献6和7提出的不经意传输协议做如下整理。设q为一素数,p=2q+1也是一个素数。Gq为一阶q群,g、h为Gq的两个生成元,Zq表示自然数模q的最小剩余集,(g,h,Gq)
13、为双方共知,Alice有m个消息:M1,M2,Mm,Bob希望得到其中的一个,Alice不知道Bob得到了哪一个。协议如下:Step 1:Bob选择一个希望的(1m)与一个随机数rZq,计算y=grh mod p并将y发给Alice。Step 2:Alice计算下列m个二元组的序列C=(a1,b1),(a2,b2),(am,bm)其中:(3-6)并将序列C发给Bob。Step 3:根据c=(a,b),Bob计算M=(b/(a)r)mod p。完成这个协议,Bob就可以得到他希望得到的M,而Alice对则一无所知。3.2.2 改进方案接下来给出文献8提出的基于该不经意传输协议的大富翁问题高效解决
14、方案。假设要保密比较两个自然数a,b的大小,为简单起见假设1a,b100,方案如下:Step 1:令X=1,2, ,99,R=(X)是X的一个随机置换。Bob计算下面的100个数,得到一个数组Y=Y1,Y2,Y100,其中:Step 2:利用不经意传输,Alice能够选择她愿意得到的唯一的数Ya=g(a,b)。不经意传输方案保证了Alice可以决定要得到的唯一的数,而Bob并不知道Alice选择了哪一个数。如果Ya100,那么a=b;如果100Yab,如果200Ya300,那么ab。Step 3:Alice将结果告诉Bob。就待比较的两数都在100以内来说,原方案需要式(3-1)进行1次模指数
15、运算、式(3-2)需要进行100次模指数运算、式(3-4)需要进行100*100/2次比较(如果式(3-3)不成立,前述公式还需从进行运算)、式(3-5)需要进行100次比较;相应地,改进方案只需进行100次加法运算和101次模指数运算,减少了大量的比较和验证,效率有一定提升。但是,改进方案依然只能用于两较小自然数间的安全比较,原因就在于它所依据的不经意传输协议中,变量i依然是对值域的一个穷举。除此之外,这里仅仅是讨论两方间的安全比较问题,多方间的安全大小比较应该怎样实现呢,事实上这方面前人也有了一定研究91011,由于篇幅限制,本报告不再一一展示。4 安全电子选举问题当某一电子选举方案同时满
16、足选票保密性、无收据性、健壮性、公平性和普遍验证性等性质时,我们就称该方案是安全的。安全电子选举问题可以追溯至1981年,D.Chaum首先提出了电子投票思想12,至今基于传统密码领域虽然已经提出了几类电子选举方案,但是没有一个方案可以满足电子选举的所有需求,总有一些缺陷,要么是效率不高,不够安全:要么是不够灵活,通过筛选,下文整理了文献14给出的一种基于多方安全求和协议的解决方案,该方案在整个选举过程不需要可信第三方,任何投票人都可以计票,比一般的方案具有更强的安全性,同时,该方案也实现了选举的无收据性和普遍验证性。4.1 选举模型通常,一个完整的电子选举方案由选民注册阶段、机构发布选票阶段
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 多方 安全 计算 经典 问题 整理
限制150内