理论教育 安全协议(2ndEdition):安全多方计算的需求

安全协议(2ndEdition):安全多方计算的需求

时间:2023-10-28 理论教育 版权反馈
【摘要】:安全多方计算协议中的安全需求是多样的,不同的安全多方计算会有不同的安全需求,目的就是确保一系列的安全特性。最核心的几个安全需求如下。由于安全多方计算的广泛性,不可能列举出满足所有的安全多方计算的安全要求。列举安全要求的方法多用于计算特殊的安全多方计算中。为了避免考虑这种看上去无穷无尽的安全需求,满足对一般安全多方计算研究的需要,产生了另一种安全定义的方法——用理想模型去模仿真实模型的方法。

安全协议(2ndEdition):安全多方计算的需求

安全多方计算协议中的安全需求是多样的,不同的安全多方计算会有不同的安全需求,目的就是确保一系列的安全特性。最核心的几个安全需求如下。

(1)保密性:任何一方都只能了解自己的信息。其他方的信息只能从自己的输入、输出及中间结果中去推导。

(2)正确性:保证每一方的输出都是正确的。

(3)输入独立性:腐败方不能影响诚实方的输入。

(4)确保输出发送:腐败参与者不能阻止诚实的参与者获得他们的输出。换句话说,就是攻击者不能采取拒绝服务攻击。

(5)公平性:当且仅当诚实的参与者获得他们的输出,腐败参与者才能获得他们的输出。腐败参与者获得他们的输出,而诚实的参与者没有获得他们的输出的情况是不允许出现的。这种情况也称为完全的公平性。如果即使诚实的参与者没有获得他们的输出,腐败参与者也能获得他们的输出,那么这种情况称为不公平性。介于两者之间的情况称为部分公平性。部分公平性满足下面的性质:存在一个特殊的参与者Pi,如果Pi是诚实的,那么完全的公平性可以被获得;如果Pi是腐败的,那么不公平性可以被获得。也就是说有时是公平的,有时是不公平的。(www.daowen.com)

由于安全多方计算的广泛性,不可能列举出满足所有的安全多方计算的安全要求。也就是说,不管列举多少条,都不能完全满足各种安全多方计算的不同安全需求。

列举安全要求的方法多用于计算特殊的安全多方计算中。为了避免考虑这种看上去无穷无尽的安全需求,满足对一般安全多方计算研究的需要,产生了另一种安全定义的方法——用理想模型去模仿真实模型的方法。

•理想模型:各方将输入发送给可信方,可信方为他们计算函数。

•真实模型:各方在没有可信方帮助的情况下运行真实的协议。

如果对真实协议的任何攻击都能在理想模型中执行,则真实协议是安全的,由于在理想模型中无法执行任何攻击,因此隐含了真实协议是安全的。如选举协议,有存在可信第三方的选举协议,有无可信第三方的选举协议,若对无可信第三方的协议的攻击在有可信第三方的情况下仍然存在,称无可信第三方的选举协议为安全的多方计算协议。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈