طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 323

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-9-3_002

تاریخ نمایه سازی: 21 آذر 1400

چکیده مقاله:

پروتکل محاسبات امن دوبخشی، محاسبهمشترک تابع زمان چند جملهرا برای دو عامل  و با حفظ محرمانگی ورودی­ها، میسر می­کند. یائو۱ اولین پروتکل محاسبات امن دوبخشی، در الگوی عاملنیمه صادق را معرفی کرد. نشان داده شد که پروتکل یائو برابر مهاجم مخرب آسیب­پذیرهست. برای برطرف شدن این آسیب­پذیری روش برش-انتخاب در توسعه این پروتکل معرفی گردید. در پژوهش­های بعدی نشان  داده شد که  استفاده از این روشازنظر پیچیدگی ارتباط و محاسبات، چالش­هایی را ایجاد می­کند. از مشکلات روش برش- انتخاب، تعداد مدار­های ساخته شده برای رسیدن به احتمال خطا­ی موردنظر و آسیب­پذیری در برابر حمله­ شکست انتخاب و سازگاری ورودی­ها است.در این مقاله،پروتکلمحاسبات دوبخشی امن  مبتنی بر اولیه­جدید انتقال­کور برش-انتخاب دوطرفه­بسط یافته، بر پایه مسئله­سخت تصمیم دیفی هلمنطراحی شدهاست. نشان داده می­شود پروتکل پیشنهادی نسبت بهآسیب پذیریحمله شکست انتخاب و سازگاری ورودی­ها مقاوم است، و همچنیننسبت به پروتکل­های پیشینازنظرمولفه­های پیچیدگی محاسبات، تعداد عملیاترمزنگاری، پهنای باندنتایج بهبودیافته است. در طراحی پروتکل  با استفاده از روش بازیابیورودیبخشعامل سازنده مدار، احتمال خطای۸- ۲برایپروتکل نیزایجادشده است که برای رسیدن به احتمال خطا­ی۴۰- ۲تعداد۴۰مدار کافی است.

نویسندگان

مهدی عزیزی

دانشگاه امام حسین(ع) تهران

سجاد قربانزاده هاوستین

دانشگاه امام حسین تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • T. P. Jakobsen, “Practical aspects of secure multiparty computation,” Department ...
  • A. C. Yao, “Protocols for secure computations,” in ۲۳rd annual ...
  • Y. Lindell and B. Pinkas, “A proof of security of ...
  • A. C.-C. Yao, “How to generate and exchange secrets,” in ...
  • O. Goldreich, S. Micali, and A. Wigderson, “How to play ...
  • S. Goldwasser, S. Micali, and C. Rackoff, “The knowledge complexity ...
  • P. Mohassel and M. Franklin, “Efficiency tradeoffs for malicious two-party ...
  • D. Malkhi, N. Nisan, B. Pinkas, and Y. Sella, “Fairplay-Secure ...
  • C. Hazay and Y. Lindell, “Efficient secure two-party protocols: Techniques ...
  • Y. Lindell, “Fast cut-and-choose-based protocols for malicious and covert adversaries,” ...
  • C. Peikert, V. Vaikuntanathan, and B. Waters, “A framework for ...
  • Y. Lindell and B. Pinkas, “Secure two-party computation via cut-and-choose ...
  • H. Jiang, Q. Xu, C. Liu, Z. Zheng, Y. Tang, ...
  • X. Wang, A. J. Malozemoff, and J. Katz, “Faster secure ...
  • A. J. Menezes, J. Katz, P. C. Van Oorschot, and ...
  • Y. Lindell and B. Pinkas, “An efficient protocol for secure ...
  • نمایش کامل مراجع