密钥协议和安全计算的交互.

上传人:今*** 文档编号:105853052 上传时间:2019-10-13 格式:DOC 页数:42 大小:1.66MB
返回 下载 相关 举报
密钥协议和安全计算的交互._第1页
第1页 / 共42页
密钥协议和安全计算的交互._第2页
第2页 / 共42页
密钥协议和安全计算的交互._第3页
第3页 / 共42页
密钥协议和安全计算的交互._第4页
第4页 / 共42页
密钥协议和安全计算的交互._第5页
第5页 / 共42页
点击查看更多>>
资源描述

《密钥协议和安全计算的交互.》由会员分享,可在线阅读,更多相关《密钥协议和安全计算的交互.(42页珍藏版)》请在金锄头文库上搜索。

1、密钥协议和安全计算的交互摘要通过互动的公共通信通道,我们分析了多方的相关数据,仔细研究了信息理论密钥(SK)和安全函数计算。我们主要的研究是SK的长度上限,通过综合多方SK协议减少二元假设测算推测来得出。建立在这个基本结果之上,我们得到了新的SK协议的认识。此外,将无视传输协议和某些承诺协议与SK协议相关联,我们得到了交互的结果。最后,得到了受信方集体数据函数可行性安全计算的必要条件,那就是使用一个本身不会泄露价值功能的交互式的大众媒体传播。在很多情况下,我们加强和改善先前已知的交互界定,得到的结果是单发的并且只是用给定的相关观测的联合分布。对于这个例子,当相关的观察值由独立分布序列组成时,我

2、们获得了更精确的的先前版本的交互。关键词假设测算,密钥协议,安全双方计算,单发交互。1.介绍信息理论的密码学与相关的随机观察各方的实用性有关。如果同行者的观察是相互独立的,那么多方密钥(SK)和安全计算是可行的。事实上,SK协议并不可行,即使是观察一些独立分区。作为对这一原则的一个扩展,我们可以预计,加密原语与“多远”观察是一个联合分布,呈现出观察独立性(在某些分区组内)。我们形式化这一启发式原则,利用它限定使用相关资源的效率来实现SK协议和安全计算。我们报告了单发交互结果,特别的,我们不认为当事人的观察结果是由一个长的独立同分布(IID)随机过程序列所组成。在多方SK协议中,观察相关随机变量

3、(RSV)的同行者寻求达成共享随机比特并隐藏访问相关信息的偷听者。同行者可以在一个无声的公共频道内相互交流,但是传送的通信将可能被偷听。推导我们交互结果的主要工具是减少SK协议二次假设测算的内容。对我们的主要思想进行一下说明,考虑一个双方的例子。当偷听者仅仅观察合法双方之间的通信而不观察任何额外的信息时,很显然,如果合法方的观察是独立的,那么SK就不能生成。根据“多远”所生成的SK长度上界是观察方的联合分布,通过分布呈现他们观察的独立性。具体的说,对于这个特殊的情况,我们得出SK的最大长度s的上界是鉴于型误差的概率小于,当测试的零假设代替时,是型的最优概率误差。这个代表和之间的距离。同样,在一

4、般情况下对于任意数量的相关方信息的偷听者,我们在定理3中的结果依据观察方联合分布之间的距离界定了密钥长度,当条件为偷听者的信息时,当事人的预测条件就独立成一些分区。这个界定是对上述启发式原理的显示,被称为约束条件独立测试。我们所运用的的方法将SK协议与二次假设测算进行了结构连接。这个方法在参考文献52中有所体现,对信道编码和二次假设测算进行连接是用来建立一个拥有极佳上限的信道码率。当然,我们的上界让人想起了在参考文献74中提到的缠结量子态的测量,即国家的密度矩阵之间的最小距离及其分状态。缠结的措施在参考文献74中被证明是一个上限蒸馏的缠结,其中后者是最大比例的最大缠结态,可以使用精华蒸馏过程。

5、使用我们的基本结果,我们得到新的SK协议。同时,为了确保双方的安全计算,可以减少SK的无视传输协议和承诺协议。在许多情况下,我们加强和改善先前已知的结果,将我们主要的贡献总结如下。A. 密钥协议对同行者来说,SK密钥协议相关的观察问题是较好的研究。这一问题是由Maurer、Ahlswede和Csiszar引入,他们考虑到了一个例子:同行者去观察IID序列。但是在某些应用程序中,考虑由相关RVS实现结果所引起的观察值是很有趣的。例如,在生物识别等应用程序和硬件验证方面,对包括生物的不同版本和硬件签名的相关观察分别进行了记录登记和分阶段验证。为此,Renner和Wolf推导出了SK的长度上限,它由

6、双方观察一个单一的RVS时通过单面沟通所产生。对于IID设置来说,多方SK协议的问题在参考文献16中进行了解释。在本次研究中,我们通过观察一个单一的RVS考虑了多方SK协议问题。我们的条件独立测试界定是一个单发的SKs长度上限,可以由多方使用公共交流互动观察相关数据所产生。与在参考文献60中仅限制与单向通信方通信不同,我们允许任意多方的互动交流。我们的渐进界限是紧密的,其在IID中的应用可以恢复一些之前所知的SK率渐进界限。事实上,我们加强了先前已知的渐进结果,因为我们不必考虑SK协议或保密渐进指数中的错误。(参见第四节详细讨论)B. 双方的安全计算双方的安全计算问题在参考文献83中进行了介绍

7、,双方寻找一个可以不必知道双方数据就可以计算出他们的集体数据的函数。对这个普遍问题进行了几个实例研究。我们考虑了转移(OT)和承诺(BC)这两个问题,他们是构成双方安全计算的基础元素。OT是双方之间信息传输模式“发送方不知道收件人是否收到信息”。在这篇文章中,我们考虑到了二分之一的OT问题:第一方观察两个字符串K0、K1的长度,第二方寻求Bth串的值。对于这个问题我们需要用一种使B和均隐含的方式完成,简单说这个问题就是安全函数计算的核心。任何安全函数计算任务可以反复使用基本协议完成。不巧的是,信息理论安全OT在没有额外的资源时是不可行的。值得庆幸的是,如果双方共享一个嘈杂的通信通道或者如果他们

8、注意到了相关的随机性,OT就可以完成。在本文中,我们考虑了后者情况,作为额外的资源,双方遵守相关的和。基于减少OTSK协议的相关参数,我们所得到的OT的上界长度可以完成给定的,。总的来说,由此获得的界限比在参考文献79里的更严格。此外,我们绑定到应用程序IID的观测表明OT长度的上界在参考文献2、48中很大。现在让我们看看BC问题。其中第一个实例介绍了Blum在7中所提到的电话抛硬币问题,这是在双方互不信任的情况下发生的。有些承诺协议分为两个阶段。在第一阶段提交方生成一个随机比特串K“抛硬币”。随后,双方互相沟通,第一阶段结束。在第二阶段,提交方揭示K。承诺协议必须禁止提交方欺骗或者在第二阶段

9、改变K。在OT这个例子中,信息理论安全BC没有额外的资源是不可能的。我们考虑这样一个版本,双方使用公共交互通信观察x1,x2,从而实现信息安全。目标是最大化所提交的字符串K的长度。通过降低SK对BC的协议,我们获得了一个BC长度的上限。另外,在IID观测的情况下,我们得到了一个强大的BC能力的交互,后者是BC长度的最大值。C. 受信方的安全计算在不同的方向,我们在下面的安全问题函数计算中进行叙述(一个早期的版本,看50):观察相关数据的多方,寻求一个可以计算他们集体数据的函数。为此,他们通过公共通信信道交互沟通,这被认为是身份验证和零错误。这个要求函数值对访问交流的偷听者是隐藏的。那么这样一个

10、给定函数的安全计算什么时候是可行的呢?相比上面所讨论的传统的安全计算问题,这个设置更适合于一下应用,例如:传感网络,合法方是被信任的并且可以通过共享信道自由提取任何相关方的信息。通过使用有条件的独立测试绑定,我们获得了存在一个通信协议的必要条件,允许当事人可靠的恢复一个给定函数的值,同时保持这个值对访问的偷听者是隐蔽的。在参考文献69,匹配了安全计算性的必要和充要条件的情况下推导出了给定函数的IID观察值。相比之下,我们的安全计算性的必要条件是单发,不依赖于IID观察值。D. 文件轮廓下一部分介绍一下在研究中使用到的基本概念,条件独立测试边界在第三部分导出。在随后的三个部分中,我们提出了这个界

11、限的隐意:第四部分详细介绍了SK的能力;第五部分描述了OT和BC问题的结果;第六部分描述了受信方安全计算问题的结果;最后一部分简短的讨论了可能的扩展。E. 符号为了简便起见,我们使用缩写SK,RV,IID分别表示密钥,随机变量,独立同分布;复数形式通过加s来实现。RVs用大写字母表示,相应的区间集用书法字母表示。RVU的分布规律是由PU给出的,当不会混淆时我们标注了下标U。当事人的集合1,.,.,m由M标识。作为RVs集U1,.,Um和M的子集A,UA用来表示RVsUi,iA。Un表示nIID 就是RVU的重复次数。Pn表示由P所生成的nIID重复次数的分布。文中出现的所以对数参见基础2。.导

12、论A. 密钥考虑使用互动的公共通信SK协议m,第i个当事人观察在一个有限集Xi,1im,上的RV离散。通过这些观察,双方在通过公共通信通道交互沟通时可以被偷听者介入,而且还能另外观察像RVs(XM,Z)这样的RVZ。我们假设沟通无误,并且各方从其他方接受沟通。另外,我们假设公共通信可以进行验证且偷听者无法篡改它。具体来说,通信循环交互发送r。在第j个循环交互中,1jr,第i个当事人发送Fij(观察值Xi,局部随机生成的Ui,先前观察的通信之间的函数) 整体的互动沟通F11,.,Fm1,.,F1r,.,Fmr是由F分配的。使用局部的观察和交互沟通,双方达成一致的SK。通常,SK是RVsK1,.,

13、Km的集合,第i个当事人给定Ki,同意率接近1并且对偷听者隐藏。第i个当事人计算函数Ki(Ui,Xi,F),如果满足下面两个条件,RVs K1,.,Km在给定一个K时就构成了一个范围(,)-SK:Punif是K的均匀分布,d(P,Q)是P和Q之间变化的距离,由下式得出: 上面第一个条件是可靠的恢复SK,第二个条件是保密。在这项工作中,我们使用以下的式子来替代SK的定义,方便的结合了可恢复性和保密条件:如果满足(3)上述的RVs K1,.,km组成了拥有常数范围K的-SK:事实上,上述的这两个定义联系很密切。命题1:给定0,1,如果KM在(1)式下组成(,)-SK,那么它在(3)式下组成(+)-

14、SK。相反的,如果KM在(3)式下组成-SK,那么它在(1)和(2)式下组成(,)-SK。因此,通过组合在8中的定理,复杂的加密协议使用这样的SKs代替原始的SKs是安全的。我们对描述-SK中log|K|的最大长度很感兴趣。定义1:给定01,在给定常数范围K时,由表示-SK的log|K|的最大长度。我们的上界是基于有关SK协议问题的二次假设检测问题,下面我们将回顾一些在假设检测中会用到的基本概念。B假设检测考虑一个二次零假设检测问题P和对立假设Q,P和Q分布在相同的字母表X中。观察一个值xX,观察者需要决定生成的值是否为分布P或Q。为此,观察者应用随机测试,测试的一个条件分布在0,1给定的观察值是xX。当xX是观察值时,测试T选择零假设的概率是T(0|x),对立假设的概率是T(1|x)=1-T(0|x)。对于01, 与型中由(P,Q)表示的最大下界相比,型的误差概率小于,我们记录了量(P,Q)的两个重要属性。1) 数据处理不均:令W为从X到Y的随机映射,对于每一个xX,W(.|x)在Y中都有一个分布。然后 2) Stein的引理:对于每一个01时Resyi的散列值可以得出,式子在61中给出下面是所获得的(P,Q)的简单界定:对于量子观察中的变种界定在49,Th,1中进行了记录。一个典型的例子,界定必须遵从简单的证据,如下:由Ay表示

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号