收稿日期!"##$%#&%#’基金项目!国家自然科学基金项目(’#"&)#*$+’#*,’)"-+’#)&)#"-.资助+科学技术部基础研究重大项目前期研究专项项目("##-//0#)##.资助+上海市科技发展基金项目(#)1/-*#-*.资助+福建省自然科学基金项目(0#
**###-.资助2作者简介!陈志德3男3-,&’年生3讲师3研究方向为密码学与网络安全+朱洪3男3-,),年生3教授3博士生导师3研究方向为算法4复杂性4密码学4
量子计算与生物计算等2
5取6不经意传输协议构造研究
陈志德-3"3)3
朱洪-
3"-(复旦大学
计算机科学与工程系3上海"##*))."(复旦大学
智能信息处理开放实验室3上海"##*)).
)(
福建师范大学
数学与计算机科学学院3福建福州)$###&.
7%89:;!#"-#"-#,-<=>?9@2A ?>2B @
摘要!不经意传输协议是设计其他密码协议的基础3同样3该协议在电子商务中也有很多应用2本文首先以"取-不经意传输
协议作为子协议3
构造@取-不经意传输协议3再以@取-不经意传输协议为子协议构造@取8不经意传输协议2最后3我们利用在公钥密码系统中3由公钥推导出私钥难这一性质3构造出"取-不经意传输协议3从而得出推论3任意的公钥密码系统都可以用来构造@取8不经意传输协议2关键词!不经意传输+公钥密码系统中图分类号!C D ),,文献标识码!0
文章编号!-###%-""#("##’.#)%#*’’%#)E F 5G H I J K H L F 5F M 6N F J H N F M N 5O P Q L R L F J G S I T 5G M U I
/V 7W X Y :%?A
-3"3)
3X V Z V [@\
-3"
-(]^_‘a b c d e f g c h f c i h jk h l g h c c d g h lm c ‘i d b _c h b 3n a j i ho h g p c d q g b r 3e s i h l s i g "##*))3]s g h i
."(tc ru i v ^d i b ^d r^wx h b c y y g l c h b x h w ^d _i b g ^hz d ^f c q q g h l 3n a j i ho h g p c d q g b r 3e s i h l s i g "##*))3]s g h i .)
(e f s ^^y ^w{i b s c _i b g f q i h j]^_‘a b c d e f g c h f c 3n a |g i h}^d _i y o h g p c d q g b r 3n a ~s ^a )$###&3]s g h i
.!P G H I T K H !"#;:$:[>%&’9@%=A ’("C .:%>%A ?9%9(A )B [8*[@A @&:@89@)9**;:B 9&:[@%[=B ’)*&[\’9*Y )2+@&Y :%*9*A ’39-%[>&
%[=%@[#;:$:[>%&’9@%=A ’:%B [@%&’>B &A ?#9%A ?[@&Y A %>#*’[&[B [;-%[>&%[=%"[#;:$:[>%&’9@%=A ’+9@8%[>&%[=%@[#;:$:[>%&’9@%=A ’:%
B [@%&’>B &A ?#9%A ?[@&Y A %>#*’[&[B [;-%[>&%[=%@[#;:$:[>%&’9@%=A ’2,:@9;;)39-%[>&%[=%"[#;:$:[>%&’9@%=A ’:%B [@%&’>B &A ?#9%A ?[@*>#;:B (A )%)%&A 82-)&Y :%.9)39@)A /:%&A ?*>#;:B (A )%)%&A 8B 9@#A >%A ?&[B [@%&’>B &8%[>&%[=%@[#;:$:[>%&’9@%=A ’
20U 12F I 3G ![#;:$:[>%&’9@%=A ’+*>#;:B (A )%)%&A 8
4引
言
不经意传输("#;:$:[>%C ’9@%=A ’3"C .
是设计其他密码协议的基础5’367
2"C 可以用来构造更为复杂的协议3
不经意电路计算("#;:$:[>%/:’B >:&7$9;>9&:[@
.2同时3不须任何假设3利用它可以为W D 构造一个零知识证明5’7
2
不经意传输协议最早是由89#:@于-
,6-年提出的5)7
2在"C 中3有"个参与者3假设其中一方为0;:B A (发送方.3另一方为-[#(接收方.2在该协议中30;:B A 输入-个消息9:;
#3-<(
30;:B A 和-[#通过一定的方式交互之后3-[#只能以-="的概率接收到9(对0;:B A 的隐私性.3而且30;:B A 无法知道
-[#是否得到了9(对-[#的隐私性.2-[#可以确信地知道他
是否得到了消息9(正确性.2
-,6$年37$A @等人提出了"取-不经意传输5"7
2
在"取-不经意传输协议中30;:B A 的输入为"个消息9#49-:;
#3-<(
3-[#的输入为B :;#3-<30;:B A 和-[#通过一定的方式交互之
后3-[#可以得到9B (正确性.30;:B A 无法知道-[#的选择B (对-[#的隐私性.3-[#无法同时得到9#和9-(对0;:B A 的隐私性.2"###年3>&A =9@?[;=
发现"取-串不经意传输可以由"取-不经意传输来构造5,72
比"取-不经意传输更一般的不经意传输协议是@取-不
经意传输5&7
2在这个协议中3-[#只能得到@则消息中的-个2
在-,,’年3-’9%%9’?4/’@*A 9>和>9@&Y 9发现一种构造@取-不经意传输协议的方法5*7
2-,,&年3A 9A ;B A ’&@A ’和C 9;99;(:@提出了一个@取-分布式不经意传输协议2
"##-年3?A @%B >A )C C A @\提出一个基于D :==A V A ;;89@问题的难解性
的@取-不经意传输协议5-#7
2
@取8不经意传输(
#E 8E @.是所有的不经意传输协议中最一般的3即0;:B A 有@个输入3-[#只能得到其中的8个2在"##"年39>4X Y 9@\和F 9’9?Y 9’9G 9@提出了一个基于离散
对数的@取8不经意传输协议5$7
2"##*年3/Y A @\%H 9@\/Y >和?A @%B >A )C C A @\提出了一个两轮@取8不经意传输协议3
这个协议是基于D :==A V A ;;89@问题不可解来构造的5--72
至今为止3尚未有人构造出基于一般公钥密码系统的@取8不经意传输协议2
"##-年30:A ;;[等人提出了不经意传输协议的一些应用3
在他们的文章里列举了如何利用不经意传输协议3保护顾客在购买数字商品时的隐私2在顾客购买商品的时候3供货商无法知道顾客买的是什么商品3再进一步扩展到什么时候买以
及如何买5-72"##)年3曲亚东等人还提出了一个基于不经意传输协议的合同签订协议5-"72
第"&卷第)期"##’年)月小型微型计算机系统
9+W +I 9+/8">A >C 79>
F [;
J "&W [2)99’
2"##’万方数据