System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于秘密共享和不经意传输的安全两方比较方法技术_技高网

一种基于秘密共享和不经意传输的安全两方比较方法技术

技术编号:42676366 阅读:13 留言:0更新日期:2024-09-10 12:28
本发明专利技术公开了一种基于秘密共享和不经意传输的安全两方比较方法,属于安全多方计算技术领域。方法使用OT协议生成辅助元素后按照设定参数将输入数据拆分成若干子块,参与方使用不经意传输协议比较每个子块的大小关系,输出秘密共享结果;最后递归调用N路归并方法合并每个子块,直至获取到参与双方输入数据的大小关系。本发明专利技术使用秘密共享和不经意传输等安全多方计算技术,可以在不泄露参与方的数据隐私的前提下进行安全且准确的比较;方法将部分辅助元素的生成转移到离线阶段,同时减少安全比较时间和比较过程中的通信开销,对网络环境的适应性较高,可以应用于各种安全两方比较场景。

【技术实现步骤摘要】

本专利技术涉及安全多方计算,尤其涉及一种基于秘密共享和不经意传输的安全两方比较方法


技术介绍

1、安全两方比较聚焦于两个参与方之间的安全比较场景,指参与方在不泄露各自数据隐私的前提下,协同执行比较任务并获得秘密共享的比较结果。姚氏百万富翁问题就是一种经典的安全两方比较问题,其背景是两个百万富翁希望比较谁更富有,又不想透露自己持有的具体财富值,更不希望被第三方得知,该问题被广泛用于描述和研究分布式计算和协议设计中的隐私保护和安全性,是一种经典的计算机科学和信息论问题。

2、安全两方比较在诸多领域中具备应用价值,例如金融领域的财务数据比较、医疗领域的病人数据比较,以及隐私保护的数据分析等。这一领域近年来取得了一定的突破,但是现有的安全两方比较方法需要双方在比较过程中进行频繁的通信,方法开销大,当网络环境较差时的比较方法运行速度慢,直接影响在线环境下的安全两方比较应用。


技术实现思路

1、专利技术要解决的技术问题

2、本专利技术针对现有安全两方比较方法通信开销大、运行速度慢的问题,提出一种基于秘密共享和不经意传输的安全两方比较方法。

3、技术方案

4、为达到上述目的,本专利技术提供的技术方案为:

5、一种基于秘密共享和不经意传输的安全两方比较方法,包括如下步骤:

6、步骤1:参与方p0和p1使用ot协议生成辅助元素;

7、步骤2:初始化比较参数,参与方p0和p1分别输入持有固定长度的无符号整数表示数据,按照设定参数将输入数据拆分成若干子块;

8、步骤3:参与方p0和p1使用不经意传输协议比较每个子块的大小关系,输出秘密共享结果;

9、步骤4,参与方p0和p1递归调用n路归并方法合并每个子块,直至获取到参与双方输入数据的大小关系。

10、进一步地,步骤1包括以下步骤:

11、步骤1-1:参与方p0和p1利用随机ot协议生成两个可用于安全逻辑与运算的三元组,参与方pt获得([a]t,[bj]t,[cj]t)和([a′]t,[b′j]t,[c′j]t),其中t=0,1,j=0,1,2,3,bj,cj,b′j,c′j分别代表b,c,b′,c′的第,位,并将两个三元组分配给参与双方;

12、步骤1-2:参与方p0和p1利用第二个三元组([a]t,[bj]t,[cj]t)计算d=b2∧(c1||b1||||c0||b0),将计算结果与原始三元组组成辅助元素([a]t,[bj]t,[cj]t,[dj]t),其中dj代表d的第j位,并将生成的辅助元素分配给参与双方;

13、步骤1-3:重复执行步骤1-1与1-2,直至生成安全比较所需数量的辅助元素。

14、进一步地,步骤2包括以下步骤:

15、步骤2-1:参与方p0和p1根据输入数据的比特位宽,设置子块最大比特位宽为m(m≤l);

16、步骤2-2:参与方p0和p1将输入数据从高位到低位每m比特划为一个子块,直至剩余m′比特(m′≤n)同样划为1个子块,从低到高依次对得到的个子块进行编号,分别得到xi,yi(i=0,1,...,q-1)。

17、进一步地,步骤3包括以下步骤:

18、步骤3-1:对于i=q-1,q-2,...,0,令k=i mod 3,当k=(q-1)mod 3时,参与方p0设置随机采样反之,参与方p0设置

19、步骤3-2:对于i=0,1,...,q-1,参与方p0计算消息特别地,当m′<m时,则无需计算j≥2m的消息;

20、步骤3-3:对于i=0,1,...,q-1,参与方p0和p1共同运行ot协议,p0作为发送方输入所有消息p1作为接收方以yi作为选择得到其中

21、步骤3-4:对于i=0,1,...,q-1,当i mod 3≠2时,参与方p1计算并将和发送给p0;反之,参与方p1只计算并将发送给p0。

22、进一步地,步骤4包括以下步骤:

23、步骤4-1:对于所有的子块,若参与方pt(t=0,1)每轮每次取3个相邻子块直至剩余子块不足3个,则在本地计算

24、

25、其中表示表示其余同理;

26、步骤4-2:若剩余子块个数为2,参与方pt直接令若剩余子块个数为2,参与方pt在本地计算

27、反之,则跳过此步;

28、步骤4-3:对于所有[ei]t、[gi]t,参与方p0和p1从低到高依次对其进行重编号,对于i=q′,q′-1,…,0,令k=i mod 3,当k=q′mod 3时,参与方p0设置反之,参与方p0设置其中α表示已被使用过的三元组个数;

29、步骤4-4:对于i=0,1,...,q′,当i mod 3≠2时,参与方p0计算并将和发送给p1;反之,参与方p1只计算并将发送给p0,同时令

30、步骤4-5:对于i=0,1,...,q′,当i mod 3≠2时,参与方p1计算并将和发送给p0;反之,参与方p1只计算并将发送给p0,同时令

31、步骤4-6:重复执行步骤4-1~步骤4-5,直至步骤4-3中只剩余1对[ei]t和[gi]t,此时[ei]t和[gi]t即为1{x=y}和1{x>y}的秘密共享形式,等同于已获得了参与方p0和p1输入数据的大小关系,方法结束。

32、有益效果

33、本专利技术两方比较方法较现有方法具有更低的双方间通信轮数,对网络环境的适应性较高;

34、本专利技术方法将部分辅助元素的生成转移到离线阶段,降低了比较过程的耗时,较现有方法具有较小的通信开销。

本文档来自技高网...

【技术保护点】

1.一种基于秘密共享和不经意传输的安全两方比较方法,其特征在于,包括如下步骤:

2.如权利要求1所述的一种基于秘密共享和不经意传输的安全两方比较方法,其特征在于,所述步骤S1包括以下步骤:

3.如权利要求1所述的一种基于秘密共享和不经意传输的安全两方比较方法,其特征在于,所述步骤S2包括以下步骤:

4.如权利要求1所述的一种基于秘密共享和不经意传输的安全两方比较方法,其特征在于,所述步骤S3包括以下步骤:

5.如权利要求1所述的一种基于秘密共享和不经意传输的安全两方比较方法,其特征在于,所述步骤S4包括以下步骤:

【技术特征摘要】

1.一种基于秘密共享和不经意传输的安全两方比较方法,其特征在于,包括如下步骤:

2.如权利要求1所述的一种基于秘密共享和不经意传输的安全两方比较方法,其特征在于,所述步骤s1包括以下步骤:

3.如权利要求1所述的一种基于秘密共享和不经意传输的安全两方比较方法,...

【专利技术属性】
技术研发人员:李佳惠岳书宁李义丰
申请(专利权)人:南京工业大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1