سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه

Publish Year: 1400
Type: Journal paper
Language: Persian
View: 247

This Paper With 18 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_PADSA-9-3_002

Index date: 12 December 2021

طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه abstract

پروتکل محاسبات امن دوبخشی، محاسبهمشترک تابع زمان چند جملهرا برای دو عامل  و با حفظ محرمانگی ورودی­ها، میسر می­کند. یائو۱ اولین پروتکل محاسبات امن دوبخشی، در الگوی عاملنیمه صادق را معرفی کرد. نشان داده شد که پروتکل یائو برابر مهاجم مخرب آسیب­پذیرهست. برای برطرف شدن این آسیب­پذیری روش برش-انتخاب در توسعه این پروتکل معرفی گردید. در پژوهش­های بعدی نشان  داده شد که  استفاده از این روشازنظر پیچیدگی ارتباط و محاسبات، چالش­هایی را ایجاد می­کند. از مشکلات روش برش- انتخاب، تعداد مدار­های ساخته شده برای رسیدن به احتمال خطا­ی موردنظر و آسیب­پذیری در برابر حمله­ شکست انتخاب و سازگاری ورودی­ها است.در این مقاله،پروتکلمحاسبات دوبخشی امن  مبتنی بر اولیه­جدید انتقال­کور برش-انتخاب دوطرفه­بسط یافته، بر پایه مسئله­سخت تصمیم دیفی هلمنطراحی شدهاست. نشان داده می­شود پروتکل پیشنهادی نسبت بهآسیب پذیریحمله شکست انتخاب و سازگاری ورودی­ها مقاوم است، و همچنیننسبت به پروتکل­های پیشینازنظرمولفه­های پیچیدگی محاسبات، تعداد عملیاترمزنگاری، پهنای باندنتایج بهبودیافته است. در طراحی پروتکل  با استفاده از روش بازیابیورودیبخشعامل سازنده مدار، احتمال خطای۸- ۲برایپروتکل نیزایجادشده است که برای رسیدن به احتمال خطا­ی۴۰- ۲تعداد۴۰مدار کافی است.

طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه Keywords:

طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه authors

مهدی عزیزی

دانشگاه امام حسین(ع) تهران

سجاد قربانزاده هاوستین

دانشگاه امام حسین تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
T. P. Jakobsen, “Practical aspects of secure multiparty computation,” Department ...
A. C. Yao, “Protocols for secure computations,” in ۲۳rd annual ...
Y. Lindell and B. Pinkas, “A proof of security of ...
A. C.-C. Yao, “How to generate and exchange secrets,” in ...
O. Goldreich, S. Micali, and A. Wigderson, “How to play ...
S. Goldwasser, S. Micali, and C. Rackoff, “The knowledge complexity ...
P. Mohassel and M. Franklin, “Efficiency tradeoffs for malicious two-party ...
D. Malkhi, N. Nisan, B. Pinkas, and Y. Sella, “Fairplay-Secure ...
C. Hazay and Y. Lindell, “Efficient secure two-party protocols: Techniques ...
Y. Lindell, “Fast cut-and-choose-based protocols for malicious and covert adversaries,” ...
C. Peikert, V. Vaikuntanathan, and B. Waters, “A framework for ...
Y. Lindell and B. Pinkas, “Secure two-party computation via cut-and-choose ...
H. Jiang, Q. Xu, C. Liu, Z. Zheng, Y. Tang, ...
X. Wang, A. J. Malozemoff, and J. Katz, “Faster secure ...
A. J. Menezes, J. Katz, P. C. Van Oorschot, and ...
Y. Lindell and B. Pinkas, “An efficient protocol for secure ...
نمایش کامل مراجع