تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,845,076 |
تعداد دریافت فایل اصل مقاله | 4,706,666 |
طراحی پروتکل محاسبات دوبخشی امن مبتنی بر انتقال کور دوطرفه | ||
پدافند الکترونیکی و سایبری | ||
دوره 9، شماره 3 - شماره پیاپی 35، آذر 1400، صفحه 21-37 اصل مقاله (926.78 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
مهدی عزیزی* 1؛ سجاد قربانزاده هاوستین2 | ||
1استادیار، دانشگاه جامع امام حسین(ع)، تهران، ایران | ||
2دانشجوی کارشناسی ارشد، دانشگاه جامع امام حسین(ع)، تهران، ایران | ||
تاریخ دریافت: 22 شهریور 1399، تاریخ بازنگری: 29 دی 1399، تاریخ پذیرش: 04 اسفند 1399 | ||
چکیده | ||
پروتکل محاسبات امن دوبخشی، محاسبهمشترک تابع زمان چند جملهرا برای دو عامل و با حفظ محرمانگی ورودیها، میسر میکند. یائو1 اولین پروتکل محاسبات امن دوبخشی، در الگوی عاملنیمه صادق را معرفی کرد. نشان داده شد که پروتکل یائو برابر مهاجم مخرب آسیبپذیرهست. برای برطرف شدن این آسیبپذیری روش برش-انتخاب در توسعه این پروتکل معرفی گردید. در پژوهشهای بعدی نشان داده شد که استفاده از این روشازنظر پیچیدگی ارتباط و محاسبات، چالشهایی را ایجاد میکند. از مشکلات روش برش- انتخاب، تعداد مدارهای ساختهشده برای رسیدن بهاحتمال خطای موردنظر و آسیبپذیری در برابر حمله شکست انتخاب و سازگاری ورودیها است.در این مقاله،پروتکلمحاسبات دوبخشی امن مبتنی بر اولیهجدید انتقالکور برش-انتخاب دوطرفهبسط یافته، بر پایه مسئلهسخت تصمیم دیفی هلمنطراحیشدهاست. نشان داده میشود پروتکل پیشنهادی نسبت بهآسیبپذیریحمله شکست انتخاب و سازگاری ورودیها مقاوم است، و همچنیننسبت به پروتکلهای پیشینازنظرمولفههای پیچیدگی محاسبات، تعداد عملیاترمزنگاری، پهنای باندنتایج بهبودیافته است. در طراحی پروتکل با استفاده از روش بازیابیورودیبخشعامل سازنده مدار، احتمال خطای8- 2برایپروتکل نیزایجادشده است که برای رسیدن بهاحتمال خطای40- 2تعداد40مدار کافی است. | ||
کلیدواژهها | ||
محاسبات دوبخشی امن؛ مدارهای مبهم؛ روش برش-انتخاب؛ انتقال کور | ||
عنوان مقاله [English] | ||
Design secure two party protocol based on expanded cut and choose bilateral oblivious transfer | ||
نویسندگان [English] | ||
M. Azizi1؛ S. Ghorban Zadeh2 | ||
1Assistant Professor, Imam Hossein University, Tehran, Iran | ||
2Master student, Imam Hossein University, Tehran, Iran | ||
چکیده [English] | ||
In the secure two-party computation, two parties wish to jointlycompute a function with of their private inputs,while revealing only the output.Yao’s garbled circuit protocol is a classic and solutionto this problem.It is well-known that Yao’s protocol is vulnerable to malicious behavior by its participants. The general approach as cut-and-choose techniques that proposes to solve this vulnerables, but cut-and-choose techniques creates new problems within itself including of selective failure attack and consisitecy inputs. In this paper we present a secure two party computation based onexpanded cut‑and‑choose bilateral oblivious transfer protocol and show that proposed protocol solve selective failure attack and consisitecy inputs in addition our protocol is significantly more efficient and far simpler than previous works in computation complexity, symmetric encryption operations,bandwidth, and error probability by input recovery achive. | ||
کلیدواژهها [English] | ||
: two-party computation, cut-and-choose, garbled circuit, oblivious trasfer | ||
مراجع | ||
[1] T. P. Jakobsen, “Practical aspects of secure multiparty computation,” Department of Computer Science, Aarhus University, 2015.## [2] A. C. Yao, “Protocols for secure computations,” in 23rd annual symposium on foundations of computer science, pp. 160-164, 1982.## [3] Y. Lindell and B. Pinkas, “A proof of security of Yao’s protocol for two-party computation,” Journal of cryptology, vol. 22, pp. 161-188, 2009.## [4] A. C.-C. Yao, “How to generate and exchange secrets,” in 27th Annual Symposium on Foundations of Computer Science (sfcs 1986), pp. 162-167, 1986.## [5] O. Goldreich, S. Micali, and A. Wigderson, “How to play any mental game," in Proceedings of the nineteenth annual ACM symposium on Theory of computing, pp. 218-229, 1987.## [6] S. Goldwasser, S. Micali, and C. Rackoff, “The knowledge complexity of interactive proof systems,” SIAM Journal on computing, vol. 18, pp. 186-208, 1989.## [7] P. Mohassel and M. Franklin, “Efficiency tradeoffs for malicious two-party computation,” in International Workshop on Public Key Cryptography, pp. 458-473, 2006.## [8] D. Malkhi, N. Nisan, B. Pinkas, and Y. Sella, “Fairplay-Secure Two-Party Computation System,” in USENIX Security Symposium, p. 9, 2004.## [9] C. Hazay and Y. Lindell, “Efficient secure two-party protocols: Techniques and constructions,” Springer Science & Business Media, 2010.## [10] Y. Lindell, “Fast cut-and-choose-based protocols for malicious and covert adversaries,” Journal of Cryptology, vol. 29, pp. 456-490, 2016.## [11] C. Peikert, V. Vaikuntanathan, and B. Waters, “A framework for efficient and composable oblivious transfer,” in Annual international cryptology conference, pp. 554-571, 2008.## [12] Y. Lindell and B. Pinkas, “Secure two-party computation via cut-and-choose oblivious transfer,” Journal of cryptology, vol. 25, pp. 680-722, 2012.## [13] H. Jiang, Q. Xu, C. Liu, Z. Zheng, Y. Tang, and M. Wang, “Cut-and-choose bilateral oblivious transfer protocol based on DDH assumption,” Journal of Ambient Intelligence and Humanized Computing, pp. 1-11, 2018.## [14] X. Wang, A. J. Malozemoff, and J. Katz, “Faster secure two-party computation in the single-execution setting,” in Annual International Conference on the Theory and Applications of Cryptographic Techniques, pp. 399-424, 2017.## [15] A. J. Menezes, J. Katz, P. C. Van Oorschot, and S. A. Vanstone, Handbook of applied cryptography: CRC press, 1996.## [16] Y. Lindell and B. Pinkas, “An efficient protocol for secure two-party computation in the presence of malicious adversaries,” in Annual International Conference on the Theory and Applications of Cryptographic Techniques, pp. 52-78, 2007.## | ||
آمار تعداد مشاهده مقاله: 445 تعداد دریافت فایل اصل مقاله: 329 |