多方安全计算-不经意间传输
不经意传输(Oblivious Transfer - OT)最早在1981年被 Michael O. Rabin提出,之后被广泛应用于多方安全计算等领域。
在Rabin [1] 的OT协议中,发送者Alice发送一个信息m给接收者Bob,接收者Bob以1/2的概率接受信息m。所以在协议交互的结束的时候,发送者Alice并不知道Bob是否接受了消息,而接收者Bob能确信地知道他是否得到了信息m,从而保护了接收者的隐私性,同时保证了数据传输过程的正确性。该方法主要是基于RSA加密体系构造出来。
1985年S. Even, O. Goldreich, and A. Lempel [2] 提出了1-out-2 OT(如下图), 在此方案中发送者Alice每次发送2个信息和
,而接收者Bob每次输入一个选择
, 当协议结束的时候,发送者Alice无法获得关于接收者Bob的任何有价值的信息,而接收者Bob只能获得
,对于
, 接收者Bob也一无所知。
在1986年,Brassard等人将1-out-2 OT扩展为1-out-n OT。
在实际应用中,不经意传输OT的一种实施方式是基于RSA公钥加密技术。一个简单的实施流程如下:首先,发送者生成两对不同的公私钥,并公开两个公钥,称这两个公钥分别为公钥1和公钥2。假设接收人希望知道m1,但不希望发送人知道他想要的是m1。接收人生成一个随机数k,再用公钥1对k进行加密,传给发送者。发送者用他的两个私钥对这个加密后的k进行解密,用私钥1解密得到k1,用私钥2解密得到k2。显然,只有k1是和k相等的,k2则是一串毫无意义的数。但发送者不知道接收人加密时用的哪个公钥,因此他不知道他算出来的哪个k才是真的k。发送人把m1和k1进行异或,把m2和k2进行异或,把两个异或值传给接收人。显然,接收人只能算出m1而无法推测出m2(因为他不知道私钥2,从而推不出k2的值),同时发送人也不知道他能算出哪一个。
多方安全计算-不经意间传输相关推荐
- 隐私安全计算-不经意传输的原理与应用
不经意传输的原理与应用 一 隐私安全计算派系 1. 隐私计算之少林派 「少林派」:即安全多方计算技术流派.为什么呢?历史最悠久,提供大量底层的安全技术,其他的门派多少会用到安全多方计算的底层技术.多方 ...
- 【洞见观点】金融领域隐私计算平台间的互联互通技术实践与研究
目录 互联互通的定义 互联互通的原则 互联互通演进史 第一阶段:业务驱动不同厂商的隐私计算平台一对一对接 第二阶段:厂商自定义自己的互通规范 第三阶段:形成行业统一的标准规范 互联互通的实现路径 第一 ...
- 章磊回答: 姚期智提出的百万富翁难题被破解? 多方安全计算MPC到底是个什么鬼?
姚期智提出的"百万富翁"难题被破解? 多方安全计算MPC到底是个什么鬼? 作者 | 章磊 责编 | Aholiab 出品 | CSDN.ARPA 在越来越多对数据隐私的担忧声中,政 ...
- 从这 5 个场景 , 看 MPC 多方安全计算的行业应用
在我们之前的"多方安全计算"系列文章中,我们首先通过姚期智教授的"百万富翁问题"引出了数据安全计算这个密码学话题,并介绍了多方安全计算在数据隐私中的应用场景.第 ...
- 多方安全计算(MPC)发展脉络及应用实践
隐私计算技术中,多方安全计算(MPC).联邦学习(FL)与可信执行环境(TEE)是三大主流技术派系,此前洞见君为大家介绍过联邦学习的前世今生,解读过可信执行环境,今天为大家带来多方安全计算的相关简介及 ...
- 隐私计算-多方安全计算
一.多方安全计算简介 多方安全计算(MPC:Secure Muti-Party Computation)理论是姚期智先生为解决一组互不信任的参与方之间在保护隐私信息以及没有可信第三方的前提下协同计算问 ...
- 姚期智提出的百万富翁难题被破解? 多方安全计算MPC到底是个什么鬼?
作者 | 章磊 责编 | Aholiab 出品 | CSDN.ARPA 在越来越多对数据隐私的担忧声中,政府开始行动制定数据使用合规法案.而另一方面,对数据的保护,却产生了一个矛盾:大量的数据因为需要 ...
- 如何形象理解多方安全计算可实现去中心化
一.传统中心化的弊端 中心化的模式在生活中非常常见,像我们常用的百度云网盘,无论是在何种设备上通过固定的账号秘密就可以下载云盘的所有内容,很明显,百度云网盘的资料是寄存在百度云服务器上,由百度云处负责 ...
- 创新,有时是不经意间开放的花朵——访2013 CCF青年科学家奖获得者朱军
朱军,2013 CCF青年科学家奖和2009 CCF优秀博士学位论文奖获得者.清华大学计算机系副教授.博士生导师,本硕博均就读于清华大学,后到美国卡耐基梅隆大学做博士后:主要研究方向为机器学习.概率图 ...
最新文章
- 常见浏览器兼容问题、盒模型2种模式以及css hack知识讲解
- Xcode_7_GM_seed.dmg下载
- 语音识别中强制对齐_语音识别中的标注问题和嵌入式训练
- Dxg——Bat批处理 开发笔记整理分类合集【所有的相关记录,都整理在此】
- 为什么越来越多的人从开发转测试?
- 强烈推荐这款能探测别人工资的黑科技!秀的我头皮发麻
- Chrome不保留历史记录,常规模式下不保留历史记录
- 实例——领域驱动设计DDD
- c语言常用英语单词大全,c语言常用的英文单词-英文辞职信常用语言
- itext7接口和类概述以及pdf常见操作
- SSR门户项目爬坑之路(一)
- 【图像识别】基于卷积神经网络实现手写汉字识别附matlab代码
- 传教士与野人过河问题 人工智能实验算法
- 读书心得-《OKR工作法:谷歌、领英等顶级公司的高绩效秘籍》
- unordered_set使用介绍
- Endgame P.O.O
- word目录生成与页码处理
- CellID 基站定位
- 南加州大学计算机专业研究生录取,南加州大学计算机科学(数据科学)理学硕士研究生申请要求及申请材料要求清单...
- CRLF、LF、CR详解及在git中应用
热门文章
- 记录我复习和备考教师资格证的过程
- 蓝桥杯2013JAVA_B省赛真题详解
- Minecraft 1.12.2模组开发(三) 创建一个物品(item)+物品栏
- 纪念一个曾经的软件产品(一)——背景及项目过程大致回顾
- 视觉SLAM笔记(52) BA 与图优化
- 电脑优化软件测试大乐,性能优化小结(转) - 乐呵呵测试天地 - 51Testing软件测试网 51Testing软件测试网-软件测试人的精神家园...
- 华为防火墙配置流量根据链路带宽负载分担
- Java-常用实用类
- 告诉你应该选择 openSUSE 的五大理由
- 数据分析-非参数秩方法