恶意模型下汉明距离的保密计算  

Confidential computation of Hamming distance under malicious model

在线阅读下载全文

作  者:刘新[1,2] 涂小芬[1] 胡翔瑜 徐刚 陈秀波 刘晓梦[1] LIU Xin;TU Xiaofen;HU Xiangyu;XU Gang;CHEN Xiubo;LIU Xiaomeng(School of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 014010,P.R.China;State key Laboratory of Networking and Switching Technology,Beijing University of Posts and Telecommunications,Beijing 100876,P.R.China;School of Information,North China University of Technology,Beijing,100144,P.R.China)

机构地区:[1]内蒙古科技大学信息工程学院,内蒙古包头014010 [2]北京邮电大学网络与交换技术全国重点实验室,北京100876 [3]北方工业大学信息学院,北京100144

出  处:《重庆邮电大学学报(自然科学版)》2023年第6期992-1000,共9页Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition)

基  金:国家自然科学基金项目(92046001,61962009);内蒙古自然科学基金项目(2021MS06006);2023内蒙古自治区高等学校青年科技英才支持项目(NJYT23106);2022年内蒙古自治区直属高校基本科研业务费项目(2022-101);2022年中央引导地方科技发展资金项目(2022ZY0024);2022中国科学院“西部之光”人才培养计划“西部青年学者”项目(22040601);网络与交换技术全国重点实验室(北京邮电大学)开放课题资助项目(SKLNST-2023-1-08);内蒙古纪检监察大数据实验室开放项目基金(IMDBD2020020);包头市昆都仑区科技计划项目(YF2020013);内蒙古自治区教育科学“十四五”规划课题(NGJGH2021167);内蒙古科技重大专项(2019ZD025);2022年内蒙古自治区研究生教育教学改革项目(JGSZ2022037);内蒙古自治区研究生科研创新项目(2023);大数据隐私安全计算系统研究与应用项目(2023)。

摘  要:针对如何在保密数据隐私的情况下计算出不同字符串的汉明距离问题,定义了0-1编码规则,基于椭圆曲线加密算法,设计了一个半诚实模型下保密计算汉明距离的安全协议。针对半诚实模型协议中可能的恶意行为,利用分割-选择和零知识证明方法,设计了恶意模型下的汉明距离安全计算协议,利用理想-实际范例方法证明了协议的安全性。对两个协议与现有协议进行了效率分析及模拟实验,通过对比可知,两协议在半诚实模型和恶意模型下的效率均有所提升。Aiming at the problem of calculating the Hamming distance of different strings under the condition of privacy of confidential data,this paper first defines the 0-1 encoding rule,and then designs a secure protocol to calculate the Hamming distance under the semi-honest model based on the elliptic curve encryption protocol.Aiming at the possible malicious behaviors,the protocol of securely computing the Hamming distance under the malicious model is designed by using the methods of cut-choose and zero knowledge proof.The security of the protocol is proved by the real/ideal model paradigm.Efficiency analysis and simulation experiments are conducted on the two protocols and existing protocols.Through comparison,the efficiency of both protocols in the semi-honest model and malicious model is improved.

关 键 词:汉明距离 安全多方计算 恶意模型 分割-选择方法 理想-实际范例 

分 类 号:TP309[自动化与计算机技术—计算机系统结构]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象