精华内容
下载资源
问答
  • 不经意传输

    2021-10-25 19:59:43
    不经意传输 主要内容 历史 1:1模型 1981由Michael O.Rabin提出,Alice发送一条消息给接收着Bob,而Bob以1/2的概率接收到信息,在结束后Alice并不知道Bob是否接收到了信息,而Bob能确信地知道自己是否收到了...

    不经意传输

    主要内容

    1. 历史

      1. 1:1模型

        1981由Michael O.Rabin提出,Alice发送一条消息给接收着Bob,而Bob以1/2的概率接收到信息,在结束后Alice并不知道Bob是否接收到了信息,而Bob能确信地知道自己是否收到了信息。

      2. 2:1模型

        1985年由 Shimon Even, Oded Goldreich, 和Abraham Lempel ,Alice每次发两条信息(m1、m2)给Bob,Bob提供一个输入,并根据输入获得输出信息,在协议结束后,Bob得到了自己想要的那条信息(m1或者m2),而Alice并不知道Bob最终得到的是哪条。

      3. n:1模型

        1986年由Brassard等人提出,Alice每次发n条信息(m1、m2……mn)给Bob,Bob提供一个输入,并根据输入获得输出信息,在协议结束后,Bob得到了自己想要的那条信息(m1或者m2……或者mn),而Alice并不知道Bob最终得到的是哪条。

    2. 介绍

      不经意传输是一种可保护隐私的双方通信协议、接受者的隐私不被发送者所知道,使通信双方以一种选择模糊化的方式传送消息。抽象地讲,就是A给B发消息,A却不知道B收到的是啥,一般的思路就是A要多发一些消息然后让B去选择有需要的,如果是这样的话,同时还应该保证B不会多知道他本不应该知道的消息。不经意传输可以分为1选1、2选1、n选1、n选k多种不经意传输协议。

    3. 基本内容

      1. 1选1不经意传输

        在这里插入图片描述

        具体过程为:

        在这里插入图片描述

      2. 2选1不经意传输

        在这里插入图片描述

        具体过程为:

        在这里插入图片描述

        具体实现:Naor-Pinkas不经意传输协议

        基于离散对数困难问题,通过三次公钥密码学操作实现了 2-1OT

        在这里插入图片描述

      3. n选1不经意传输

        具体过程为:

        在这里插入图片描述

        具体实现:借鉴DH秘钥协商,论文The Simplest Protocol for Oblivious Transfer提出了一种简单版本的 1-out-of-n OT

        在这里插入图片描述

    4. 构造方法

      1. Bellare-Micali(1990)
      2. Naor-Pinkas(2001)
      3. Y. Lindell(2008)
      4. Hazay-Lindell(2010)
    5. 应用

      不经意传输协议的一个重要应用是在混淆电路中用于传输Evaluator的输入所对应的标签值, 此外不经意传输在其他MPC协议中也有很重要的应用.

    6. 缺点

      在混淆电路中使用的是对称加密运算, 因而是非常快速且廉价的(cheap), 但不经意传输中需要使用大量的公钥加密运算, 因此计算是非常昂贵(Inherently expensive)的.

    历史:什么是不经意传输? - 知乎 (zhihu.com)

    介绍及基本内容:(14条消息) 不经意传输协议快速入门_愚者上钩的博客-CSDN博客_不经意传输协议

    2选1具体实现(文章有具体实现过程描述和具体例子):(14条消息) MPC系列-不经意传输_闭眼神的博客-CSDN博客_不经意传输

    n选1 具体实现:(14条消息) MPC–不经意传输(Oblivious Transfer)算法及使用Demo_@毛宏斌-CSDN博客_不经意传输

    构造方法(太高级了看不太懂):(14条消息) 安全多方计算——不经意/茫然传输(Oblivious Transfer)构造方法小结_weixin_45131630的博客-CSDN博客

    三个方案的具体过程(包含OT协议的改进和扩展,可以写也可以不写):不经意传输(OT)-总结 - 知乎 (zhihu.com)

    OT协议的优化方案:Mike Rosulek系列课程笔记整理(完结): 不经意传输及其优化 - 知乎 (zhihu.com)

    具体的流程,方便理解协议的运行过程:Efficient Oblivious Transfer Protocols -SODA 2001 高效的不经意传输 - 知乎 (zhihu.com)

    展开全文
  • 不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的...
  • 不经意传输协议的发展历程进行梳理,对每种不经意传输协议举例说明。
  • 不经意传输协议是密码学的基础工具,利用双线对设计不经意传输协议不仅可以扩展双线性对的应用范围,而且可以增加不经意传输的设计方法。因此,采用双线性对设计k-out-of-n的不经意传输协议。该协议能够保护接收者和...
  • 在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,具有如下特点:只有持有权威机构发放的签字的接收者才能...
  • 针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格...
  • 提出了不经意传输的一个新应用——在群签名中的应用。首先给出了文献[1]的1-out-of-n不经意传输协议的一个变形, 利用该变形协议提出了一种新的群签名成员资格撤销方法。该撤销方法是一个一般性的方法, 可通用于任何...
  • 为了研究抵抗量子分析的密码协议,基于非交换的辫群提出了一个2取1不经意传输协议,并将其扩展为N取1不经意传输协议。在共轭搜索问题和多重共轭搜索问题难解的前提下协议能同时保证发送方和接收方的隐私性。
  • 为解决已有方案中权威伪造签名和权威妥协后隐私泄露问题,采取不经意传输为车辆颁发私钥,基于秘密共享联合揭露身份。为确保高效的匿名通信,采用了群签名、批验证、撤销预处理方法。安全分析表明,方案在匿名性和...
  • 不经意传输(Oblivious Transfer,OT)是一种密码学协议

    不经意传输

    不经意传输(Oblivious Transfer,OT)是一种密码学协议,它解决了以下问题:
    我们假设 Alice 有两个数值 v 0 v_0 v0 v 1 v_1 v1,Bob想知道其中的一个。通过执行 OT协议,Bob知道了 v i v_i vi,但不知道 v 1 − i v_{1-i} v1i,同时,Alice不知道 i i i。举一个例子,Alice这儿有两个产品的折扣码,Bob 想获得其中一个。但 Bob 又比较注重隐私,不想让 Alice 知道他选择了哪一个。这时候,他们就可以通过 OT 来完成交易。
    现在我们来看一看基于 OT 的实现方式。我们考虑

    1. Alice拥有值 v 0 v_0 v0 v 1 v_1 v1和密钥 s s s r 0 r_0 r0 r 1 r_1 r1
    2. Bob拥有值 i ∈ { 0 , 1 } i\in\{0,1\} i{0,1}和密钥 k k k,Bob想获得 v i v_i vi
    3. Alice和Bob事先统一 g ∈ Z p g\in Z_p gZp,其中 g g g是一个大整数, p p p是一个大质数

    那么 OT 协议可以通过如下演绎

    1. A l i c e → B o b : g s Alice\to Bob:g^s AliceBob:gs
      因为离散对数问题不存在高效解法,Bob知道 g g g g s g^s gs也无法破译 s s s
    2. Bob基于 i i i生成 L i = { g k , i = 0 g s − k , i = 1 L_i=\begin{cases}g^k,&i=0\\g^{s-k},&i=1\end{cases} Li={gk,gsk,i=0i=1
    3. B o b → A l i c e : L i Bob\to Alice:L_i BobAlice:Li
      因为离散对数问题不存在高效解法,Alice知道 g g g g k g^k gk也无法破译 k k k。因此,Alice无法知道Bob发来的是 g k g^k gk还是 g s − k g^{s-k} gsk,也就无法知道 i i i
    4. Alice生成 C 0 C_0 C0 C 1 C_1 C1
      a. C 0 = ( g r 0 , ( L i ) r 0 ⊕ v 0 ) C_0=(g^{r_0},(L_i)^{r_0}\oplus v_0) C0=(gr0,(Li)r0v0)
      b. C 1 = ( g r 1 , ( g s L i ) r 1 ⊕ v 1 ) C_1=(g^{r_1},(\frac{g^s}{L_i})^{r_1}\oplus v_1) C1=(gr1,(Ligs)r1v1)
      其中 ⊕ \oplus 表示异或操作
    5. A l i c e → B o b : C 0 , C 1 Alice\to Bob:C_0,C_1 AliceBob:C0,C1
      因为离散对数问题不存在高效解法,Bob知道 g g g g r 0 g^{r_0} gr0 g r 1 g^{r_1} gr1也无法破译 r 0 r_0 r0 r 1 r_1 r1
    6. Bob解密 v i v_i vi
      a. 当 i = 0 i=0 i=0时,Bob可以通过以下方式获得 v 0 v_0 v0而获得不了 v 1 v_1 v1
      C 0 [ 0 ] k ⊕ C 0 [ 1 ] = ( g r 0 ) k ⊕ ( L i ) r 0 ⊕ v 0 = ( g r 0 ) k ⊕ ( g k ) r 0 ⊕ v 0 = v 0 C_0[0]^k\oplus C_0[1]=(g^{r_0})^k\oplus (L_i)^{r_0}\oplus v_0=(g^{r_0})^k\oplus (g^k)^{r_0}\oplus v_0=v_0 C0[0]kC0[1]=(gr0)k(Li)r0v0=(gr0)k(gk)r0v0=v0
      C 1 [ 1 ] = ( g s L i ) r 1 ⊕ v 1 = g ( s − k ) r 1 ⊕ v 1 C_1[1]=(\frac{g^s}{L_i})^{r_1}\oplus v_1=g^{(s-k)r_1}\oplus v_1 C1[1]=(Ligs)r1v1=g(sk)r1v1,因为Bob不知道 s s s r 1 r_1 r1,所以Bob无法得到 v 1 v_1 v1
      b. 当 i = 1 i=1 i=1时,Bob可以通过以下方式获得 v 1 v_1 v1而获得不了 v 0 v_0 v0
      C 1 [ 0 ] k ⊕ C 1 [ 1 ] = ( g r 1 ) k ⊕ ( g s L i ) r 1 ⊕ v 1 = ( g r 1 ) k ⊕ ( g k ) r 1 ⊕ v 1 = v 1 C_1[0]^k\oplus C_1[1]=(g^{r_1})^k\oplus (\frac{g^s}{L_i})^{r_1}\oplus v_1=(g^{r_1})^k\oplus (g^k)^{r_1}\oplus v_1=v_1 C1[0]kC1[1]=(gr1)k(Ligs)r1v1=(gr1)k(gk)r1v1=v1
      C 0 [ 1 ] = ( g s − k ) r 0 ⊕ v 0 = g ( s − k ) r 0 ⊕ v 0 C_0[1]=(g^{s-k})^{r_0}\oplus v_0=g^{(s-k)r_0}\oplus v_0 C0[1]=(gsk)r0v0=g(sk)r0v0,因为Bob不知道 s s s r 0 r_0 r0,所以Bob无法得到 v 0 v_0 v0

    除了上述实现,OT 还有多种实现方法。

    展开全文
  • 定义 oblivious transfer(OT)是一个两方协议,输入的一方叫做发送者,产生两个等长的秘密m0,m1m_0,m_1m0​,m1​,输出的一方叫做接收者。接收者输入一个bit b,返回给他mbm_bmb​.发送者没有返回值。...

    定义

    oblivious transfer(OT)是一个两方协议,输入的一方叫做发送者,产生两个等长的秘密 m 0 , m 1 m_0,m_1 m0

    展开全文
  • 不经意传输协议快速入门

    千次阅读 2021-01-22 21:34:21
    不经意传输 一、介绍 不经意传输(oblivious transfer)又简称OT。是一种可保护隐私的双方通信协议、接受者的隐私不被发送者所知道,使通信双方以一种选择模糊化的方式传送消息。抽象地讲,就是A给B发消息,A却不...

    不经意传输

    一、介绍

    不经意传输(oblivious transfer)又简称OT。是一种可保护隐私的双方通信协议、接受者的隐私不被发送者所知道,使通信双方以一种选择模糊化的方式传送消息。抽象地讲,就是A给B发消息,A却不知道B收到的是啥,一般的思路就是A要多发一些消息然后让B去选择有需要的,如果是这样的话,同时还应该保证B不会多知道他本不应该知道的消息。不经意传输可以分为1选1、2选1、n选1、n选k多种不经意传输协议。

    二、基本内容

    • 1选1不经意传输。其效果为,Alice给Bob发送一条消息,Bob只有1/2的概率能够接受到真正的消息,且Alice不知道Bob是否真正接受了消息。协议例子如下:

    在这里插入图片描述

    • 2选1不经意传输。其效果为,Alice给Bob发送两条消息(m1, m2),Bob能够在不知道另外一条消息的内容的情况下得知其中一条消息的内容,且Alice不知道Bob选择的哪条消息。协议例子如下:

    在这里插入图片描述
    在这里插入图片描述

    • n选1不经意传输。是2选1不经意传输的一般推广。效果可以类比2选1不经意传输协议进行联想。
    • n选k不经意传输。是更加一般化的一种情形。只Bob从Alice的n个输入中得到m个。

    三、参考网页链接

    1. 什么是不经意传输?

    2. 不经意传输(Oblivious Transfer)

    3. 不经意传输oblivious transfer - 中国科学技术大学

    4. 不经意传输协议的研究

    5. 不经意传输协议(百度百科)

    6. 混淆电路介绍(一)不经意传输

    展开全文
  • 不经意传输(Oblivious Transfer)

    万次阅读 2019-10-08 14:23:04
    什么是不经意传输(OT)? 在OT中,有两个参与者Alice(发送方)和Bob(接收方)。Alice输入一个位,Alice和Bob通过一定方式交互后,Bob只能以的概率接收到b(对Alice的隐私性),而且,Alice无法知道Bob是否得到了...
  • MPC系列-不经意传输

    2020-12-05 21:14:35
    不经意传输(Oblivious transfer,OT,也称茫然传输)是在构建安全多方计算时经常需要使用的一个模块。 情景:Bob有一组数据,alice从中抽取其中一个数据查看。[Alice不想让bob知道抽取的是哪组数据。bob只想给...
  • 不经意传输协议-密码学

    千次阅读 2020-09-02 10:09:40
    第一种形式的不经意传输(oblivious transfer),最初是在1981由Michael O.Rabin提出,在这种不经意传输中,发送者Alice发送一条消息给接收着Bob,而Bob以1/2的概率接收到信息,在结束后Alice并不知道Bob是否接收到...
  • 基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS, physical unclonable function system)的概念,并在此基础上提出一个新的不经意传输协议(POT,PUFS based OT),最后在...
  • 【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路 文章目录【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路不经意传输混淆电路推荐阅读 不经意传输 不经意传输( Oblivious transfer,OT,也有...
  • 不经意传输(Oblivious Transfer,OT)是一种密码学协议,被广泛应用于多方安全计算等领域。其核心是 Alice 虽然不知道 Bob 想要哪一个信息,但能保证 Bob 只获得其中一个信息。 借鉴DH,一种简单版本的 1-out-of-n ...
  • 一、不经意传输 定义:不经意传输(Oblivious Transfer,OT)是指假设A有两个值v1,v2v_1, v_2v1​,v2​,B想获得其中一个值,但是B注重隐私,不想让A知道他选择了哪个值。因此,可以通过OT协议保证B只获取了其中一个...
  • ) 解决方案一:不经意传输 Alice找10个一模一样的箱子,按照1~10的顺序摆好,并按照自己的财富值分别往里面放入苹果梨和香蕉,具体放法为:如果序号小于自己的财富之,放入苹果,相等,则放入梨,大于自己的财富值...
  • 分析指出现有辫子群上的不经意传输协议通过辫元的指数形式隐藏接收者的选择信息进而保证其隐私性, 辫元指数形式的存在导致该协议计算效率较低。基于辫子群上同时共轭搜索问题和分解问题的难解性, 提出了一个N取M...
  • 在不经意属性证书和隐藏证书的基础上提出了隐藏认证的有条件不经意传输,利用双线性对构造了一个具体方案,解决了不经意属性证书可能暴露接收者的某些敏感信息的问题。该方案有如下特点:只有持有特定属性证书的接收...
  • Mu等提出的3组从n条消息中获取m条不经意传输协议的分析,指出了协议的不安全因素,并分别做了改进,防止了用户得到更多的消息或不遵循协议,其中对“Belter m-n OT”的改进方案比Y. Mu等提出的所有方案效率都高。
  • 给出n取m不经意传输的完美(统计)正确性和完美(统计)隐私性的定义,回顾了Cr6peau的工作,构造出量子挖取m不经意传输协议,并证明所构造的协议满足统计安全性和统计隐私性.
  • Cut-and-Choose双向不经意传输
  • 基于椭圆曲线公钥系统的不经意传输协议
  • #资源达人分享计划#
  • #资源达人分享计划#
  • 不经意传输 释义: 用户A有一个秘密,以50%的概率成功传递给B,协议执行完后,用户B知道自己是否收到了这个秘密,但A却不知B是否收到了这个秘密。 . 1、基于大数分解的 2、基于离散对数的 3、“多传一”的 4、基于...
  • 格沙德 - - 描述 - - 隐私保护距离计算框架:汉明距离、欧几里得距离、标量积和归一化汉明距离(目前未实现)在出版物 [1] 上。 GSHADE 代码在 AGPLv3 下获得许可,请参阅 LICENSE 文件以获取许可证副本。...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,069
精华内容 1,627
关键字:

不经意传输