第十二章-安全多方计算-课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第十二章-安全多方计算-课件.ppt》由用户(ziliao2023)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第十二 安全 多方 计算 课件
- 资源描述:
-
1、第十二章 安全多方计算Page:2安全多方计算:密码学家晚餐问题密码学家晚餐问题oDavid Chaum的密码学家晚餐问题的密码学家晚餐问题n场景描述场景描述o三个密码学家(Alice Bob Carol)坐在他们最喜欢的三星级餐馆准备吃晚餐n业务逻辑业务逻辑o侍者通知他们晚餐需匿名支付账单n其中一个密码学家可能正在付账n可能已由美国国家安全局NSA付账他们彼此尊重匿名付账的权利,但又需要知道是不是NSA在付账n系统目标系统目标o如何确定三者之一在付账同事又要保护付账者的匿名性?Page:3安全多方计算:密码学家晚餐问题密码学家晚餐问题oDavid Chaum的密码学家晚餐问题的密码学家晚餐问
2、题n一个简单有效的解决方案一个简单有效的解决方案o每个密码学家将菜单放置于左边而互相隔离开来n每个人只能看到自己和右边密码学家的结果o每个密码学家在他和右边密码学家之间抛掷一枚硬币o每个密码学家广播她能看到的两枚硬币是同一面还是不同的一面n如果有一个密码学家付账,则他说相反的结果o判定结果n桌上说“不同”的人数为奇数某个密码学家在付账n桌上说“不同”的人数为偶数NSA在付账n如果某个密码学家在付账,另两人不能精确定位到该密码学家Page:4安全多方计算:密码学家晚餐问题密码学家晚餐问题o假设密码学家假设密码学家Alice试图弄清其他哪个密码学家在付账试图弄清其他哪个密码学家在付账n如果她看见两
3、个不同的硬币如果她看见两个不同的硬币o那么另外两个密码学家或者都说“相同”、或者都说“不同”n付账者是最靠近与未看见的硬币不同的那枚硬币的密码学家n如果她看见两个相同的硬币如果她看见两个相同的硬币o那么另外两个密码学家一个说“相同而另一个说“不同”n如果未看见的硬币与她看到的两枚硬币相同说“不同”的密码学家是付账者n如果未看见的硬币与她看到的两枚硬币不同说“相同”的密码学家是付账者Page:5安全多方计算:密码学家晚餐问题密码学家晚餐问题o假设密码学家假设密码学家Alice试图弄清其他哪个密码学家在付账试图弄清其他哪个密码学家在付账n无论如何Alice都需要知道Bob与Carol抛掷硬币的结果
4、oCrypt(i),Coin(i)分别表示密码学家和掷币结果nCrypt(i)付款输出=Coin(i-1)Coin(i)nCrypt(i)没付款输出=Coin(i-1)Coin(i)1Page:6安全多方计算:密码学家晚餐问题密码学家晚餐问题Crypt(0)Crypt(1)Crypt(2)Coin(0)Coin(2)Coin(1)Page:7安全多方计算:密码学家晚餐问题密码学家晚餐问题o“晚餐问题晚餐问题”的延伸的延伸n两个密码学家的两个密码学家的“晚餐问题晚餐问题”协议协议o他们会知道谁付的账o旁观者只知道其中某个人付账或者NSA付账,不能精确定位n任意数量的密码学家任意数量的密码学家“晚
5、餐问题晚餐问题”协议协议o全部坐成一个圈并在他们中抛掷硬币Page:8Page:9安全多方计算:密码学家晚餐问题密码学家晚餐问题o“晚餐问题晚餐问题”的应用的应用匿名消息广播匿名消息广播n用户把他们自己排进一个逻辑圆圈o构造饭桌构造饭桌n在一定的时间间隔内,相邻的每对用户对他们之间抛掷硬币o使用一些公正的硬币抛掷协议防止窃听者n在每次抛掷之后每个用户说“相同”或“不同”无条件的发送方和无条件的发送方和接受方不可追踪性接受方不可追踪性恶意的参与者不能读出报文,但他能通过在第三步撒谎来破坏系统恶意的参与者不能读出报文,但他能通过在第三步撒谎来破坏系统Page:10安全多方计算:平均工资问题平均工资
展开阅读全文