当前位置:文档之家› n取m不经意传输协议构造研究

n取m不经意传输协议构造研究

收稿日期!"##$%#&%#’基金项目!国家自然科学基金项目(’#"&)#*$+’#*,’)"-+’#)&)#"-.资助+科学技术部基础研究重大项目前期研究专项项目("##-//0#)##.资助+上海市科技发展基金项目(#)1/-*#-*.资助+福建省自然科学基金项目(0#

**###-.资助2作者简介!陈志德3男3-,&’年生3讲师3研究方向为密码学与网络安全+朱洪3男3-,),年生3教授3博士生导师3研究方向为算法4复杂性4密码学4

量子计算与生物计算等2

5取6不经意传输协议构造研究

陈志德-3"3)3

朱洪-

3"-(复旦大学

计算机科学与工程系3上海"##*))."(复旦大学

智能信息处理开放实验室3上海"##*)).

)(

福建师范大学

数学与计算机科学学院3福建福州)$###&.

7%89:;!#"-#"-#,-<=>?9@2A ?>2B @

摘要!不经意传输协议是设计其他密码协议的基础3同样3该协议在电子商务中也有很多应用2本文首先以"取-不经意传输

协议作为子协议3

构造@取-不经意传输协议3再以@取-不经意传输协议为子协议构造@取8不经意传输协议2最后3我们利用在公钥密码系统中3由公钥推导出私钥难这一性质3构造出"取-不经意传输协议3从而得出推论3任意的公钥密码系统都可以用来构造@取8不经意传输协议2关键词!不经意传输+公钥密码系统中图分类号!C D ),,文献标识码!0

文章编号!-###%-""#("##’.#)%#*’’%#)E F 5G H I J K H L F 5F M 6N F J H N F M N 5O P Q L R L F J G S I T 5G M U I

/V 7W X Y :%?A

-3"3)

3X V Z V [@\

-3"

-(]^_‘a b c d e f g c h f c i h jk h l g h c c d g h lm c ‘i d b _c h b 3n a j i ho h g p c d q g b r 3e s i h l s i g "##*))3]s g h i

."(tc ru i v ^d i b ^d r^wx h b c y y g l c h b x h w ^d _i b g ^hz d ^f c q q g h l 3n a j i ho h g p c d q g b r 3e s i h l s i g "##*))3]s g h i .)

(e f s ^^y ^w{i b s c _i b g f q i h j]^_‘a b c d e f g c h f c 3n a |g i h}^d _i y o h g p c d q g b r 3n a ~s ^a )$###&3]s g h i

.!P G H I T K H !"#;:$:[>%&’9@%=A ’("C .:%>%A ?9%9(A )B [8*[@A @&:@89@)9**;:B 9&:[@%[=B ’)*&[\’9*Y )2+@&Y :%*9*A ’39-%[>&

%[=%@[#;:$:[>%&’9@%=A ’:%B [@%&’>B &A ?#9%A ?[@&Y A %>#*’[&[B [;-%[>&%[=%"[#;:$:[>%&’9@%=A ’+9@8%[>&%[=%@[#;:$:[>%&’9@%=A ’:%

B [@%&’>B &A ?#9%A ?[@&Y A %>#*’[&[B [;-%[>&%[=%@[#;:$:[>%&’9@%=A ’2,:@9;;)39-%[>&%[=%"[#;:$:[>%&’9@%=A ’:%B [@%&’>B &A ?#9%A ?[@*>#;:B (A )%)%&A 82-)&Y :%.9)39@)A /:%&A ?*>#;:B (A )%)%&A 8B 9@#A >%A ?&[B [@%&’>B &8%[>&%[=%@[#;:$:[>%&’9@%=A ’

20U 12F I 3G ![#;:$:[>%&’9@%=A ’+*>#;:B (A )%)%&A 8

4引

不经意传输("#;:$:[>%C ’9@%=A ’3"C .

是设计其他密码协议的基础5’367

2"C 可以用来构造更为复杂的协议3

不经意电路计算("#;:$:[>%/:’B >:&7$9;>9&:[@

.2同时3不须任何假设3利用它可以为W D 构造一个零知识证明5’7

2

不经意传输协议最早是由89#:@于-

,6-年提出的5)7

2在"C 中3有"个参与者3假设其中一方为0;:B A (发送方.3另一方为-[#(接收方.2在该协议中30;:B A 输入-个消息9:;

#3-<(

30;:B A 和-[#通过一定的方式交互之后3-[#只能以-="的概率接收到9(对0;:B A 的隐私性.3而且30;:B A 无法知道

-[#是否得到了9(对-[#的隐私性.2-[#可以确信地知道他

是否得到了消息9(正确性.2

-,6$年37$A @等人提出了"取-不经意传输5"7

2

在"取-不经意传输协议中30;:B A 的输入为"个消息9#49-:;

#3-<(

3-[#的输入为B :;#3-<30;:B A 和-[#通过一定的方式交互之

后3-[#可以得到9B (正确性.30;:B A 无法知道-[#的选择B (对-[#的隐私性.3-[#无法同时得到9#和9-(对0;:B A 的隐私性.2"###年3>&A =9@?[;=

发现"取-串不经意传输可以由"取-不经意传输来构造5,72

比"取-不经意传输更一般的不经意传输协议是@取-不

经意传输5&7

2在这个协议中3-[#只能得到@则消息中的-个2

在-,,’年3-’9%%9’?4/’@*A 9>和>9@&Y 9发现一种构造@取-不经意传输协议的方法5*7

2-,,&年3A 9A ;B A ’&@A ’和C 9;99;(:@提出了一个@取-分布式不经意传输协议2

"##-年3?A @%B >A )C C A @\提出一个基于D :==A V A ;;89@问题的难解性

的@取-不经意传输协议5-#7

2

@取8不经意传输(

#E 8E @.是所有的不经意传输协议中最一般的3即0;:B A 有@个输入3-[#只能得到其中的8个2在"##"年39>4X Y 9@\和F 9’9?Y 9’9G 9@提出了一个基于离散

对数的@取8不经意传输协议5$7

2"##*年3/Y A @\%H 9@\/Y >和?A @%B >A )C C A @\提出了一个两轮@取8不经意传输协议3

这个协议是基于D :==A V A ;;89@问题不可解来构造的5--72

至今为止3尚未有人构造出基于一般公钥密码系统的@取8不经意传输协议2

"##-年30:A ;;[等人提出了不经意传输协议的一些应用3

在他们的文章里列举了如何利用不经意传输协议3保护顾客在购买数字商品时的隐私2在顾客购买商品的时候3供货商无法知道顾客买的是什么商品3再进一步扩展到什么时候买以

及如何买5-72"##)年3曲亚东等人还提出了一个基于不经意传输协议的合同签订协议5-"72

第"&卷第)期"##’年)月小型微型计算机系统

9+W +I 9+/8">A >C 79>

F [;

J "&W [2)99’

2"##’万方数据

相关主题