|
|
طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه
|
|
|
|
|
نویسنده
|
عزیزی مهدی ,قربانزاده هاوستین سجاد
|
منبع
|
پدافند الكترونيكي و سايبري - 1400 - دوره : 9 - شماره : 3 - صفحه:21 -37
|
چکیده
|
پروتکل محاسبات امن دوبخشی، محاسبهمشترک تابع زمان چند جملهرا برای دو عامل و با حفظ محرمانگی ورودی ها، میسر می کند. یائو1 اولین پروتکل محاسبات امن دوبخشی، در الگوی عاملنیمه صادق را معرفی کرد. نشان داده شد که پروتکل یائو برابر مهاجم مخرب آسیب پذیرهست. برای برطرف شدن این آسیب پذیری روش برشانتخاب در توسعه این پروتکل معرفی گردید. در پژوهش های بعدی نشان داده شد که استفاده از این روشازنظر پیچیدگی ارتباط و محاسبات، چالش هایی را ایجاد می کند. از مشکلات روش برش انتخاب، تعداد مدار های ساختهشده برای رسیدن بهاحتمال خطا ی موردنظر و آسیب پذیری در برابر حمله شکست انتخاب و سازگاری ورودی ها است.در این مقاله،پروتکلمحاسبات دوبخشی امن مبتنی بر اولیه جدید انتقال کور برشانتخاب دوطرفه بسط یافته، بر پایه مسئله سخت تصمیم دیفی هلمنطراحیشدهاست. نشان داده می شود پروتکل پیشنهادی نسبت بهآسیبپذیریحمله شکست انتخاب و سازگاری ورودی ها مقاوم است، و همچنیننسبت به پروتکل های پیشینازنظرمولفه های پیچیدگی محاسبات، تعداد عملیاترمزنگاری، پهنای باندنتایج بهبودیافته است. در طراحی پروتکل با استفاده از روش بازیابیورودیبخشعامل سازنده مدار، احتمال خطای8 2برایپروتکل نیزایجادشده است که برای رسیدن بهاحتمال خطا ی40 2تعداد40مدار کافی است.
|
کلیدواژه
|
محاسبات دوبخشی امن، مدارهای مبهم، روش برشانتخاب، انتقال کور
|
آدرس
|
دانشگاه امام حسین(ع) تهران, ایران, دانشگاه امام حسین تهران, ایران
|
|
|
|
|
|
|
|
|
|
|
Design secure two party protocol based on expanded cut and choose bilateral oblivious transfer
|
|
|
Authors
|
Azizi M. ,Ghorban Zadeh S.
|
Abstract
|
In the secure twoparty computation, two parties wish to jointlycompute a function with of their private inputs,whilerevealing only the output.Yao’s garbled circuit protocol is a classic and solutionto this problem.It is wellknown that Yao’s protocol is vulnerable to malicious behavior by its participants. The general approach as cutandchoose techniques that proposes to solve this vulnerables, but cutandchoose techniques creates new problems within itself including of selective failure attack and consisitecy inputs.In this paper we present a secure two party computation based onexpanded cut‑and‑choose bilateral oblivious transfer protocol and show that proposed protocol solve selective failure attack and consisitecy inputs in addition our protocol is significantly more efficient and far simpler than previous works in computation complexity, symmetric encryption operations,bandwidth, and error probability by input recovery achive.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|