1-out-2 OT
此次主要介绍如何实现一个半诚实模型下的1−out−21-out-21−out−2茫然传输,并简要证明其正确性和安全性。
协议
假设现在有一个发送方SSS和一个接受方RRR。SSS要传送两条信息,我们不妨设为两个比特b0b_0b0和b1b_1b1,而RRR只能选择接受其中一个比特bθb_\thetabθ。协议要保证SSS和RRR的安全,即:
- SSS不能知道任何关于θ\thetaθ的信息;
- RRR不能得知任关于b1−θb_{1-\theta}b1−θ的信息;
为了达成上面两点要求, 构造如下协议:
- SSS选择好两个比特信息b0b_0b0和b1b_1b1;
- SSS运行密钥生成算法(例如RSARSARSA)生成公私钥对(sksksk,pkpkpk);
- SSS保密私钥,同时SSS要生成两个随机数x0x_0x0和x1x_1x1,并将这两个随机数和公钥一并传送给RRR;
- RRR选择θ\thetaθ,并生成一个数rrr,RRR用SSS的公钥加密rrr,并生成信息v=xθ+Epk(r)v=x_\theta+E_{pk}(r)v=xθ+Epk(r)
- RRR将生成的vvv传送给SSS;
- SSS在接收到vvv之后,进行如下计算:r0=Dsk(v−x0)r_0=D_{sk}(v-x_0)r0=Dsk(v−x0)r1=Dsk(v−x1)r_1=D_{sk}(v-x_1)r1=Dsk(v−x1)
- SSS进行如下计算:b0′=b0+r0b_0'=b_0+r_0b0′=b0+r0b1′=b1+r1b_1'=b_1+r_1b1′=b1+r1并将b0′b_0'b0′和b1′b_1'b1′传送给RRR;
- 接收到b0′b_0'b0′和b1′b_1'b1′之后,RRR进行如下计算:bθ=bθ′−rb_\theta=b_\theta'-rbθ=bθ′−r
正确性
进行如下推导:
bθ′−r=bθ+rθ−r=bθ+Dsk(v−xθ)−rb_\theta'-r=b_\theta+r_\theta-r=b_\theta+D_{sk}(v-x_\theta)-rbθ′−r=bθ+rθ−r=bθ+Dsk(v−xθ)−r而Dsk(v−xθ)=Dsk(xθ+Epk(r)−xθ)=Dsk(Epk(r))=rD_{sk}(v-x_\theta)=D_{sk}(x_\theta + E_{pk}(r)-x_\theta)=D_{sk}(E_{pk}(r))=rDsk(v−xθ)=Dsk(xθ+Epk(r)−xθ)=Dsk(Epk(r))=r因此可得bθ′−r=bθb_\theta'-r=b_\thetabθ′−r=bθ证毕。
安全性
安全性分别从发送者SSS和接收者RRR两个方面来分析。
对于SSS的安全性
对于SSS来说,它的安全性要求RRR不能推断出b1−θb_{1-\theta}b1−θ。RRR得到bθ′b_\theta'bθ′和b1−θ′b_{1-\theta}'b1−θ′之后,由协议可知RRR可以正确计算bθb_\thetabθ,下面证明RRR不能计算出b1−θb_{1-\theta}b1−θ。
b1−θ′−r=b1−θ+Dsk(v−xθ)−rb_{1-\theta}'-r=b_{1-\theta}+D_{sk}(v-x_\theta)-rb1−θ′−r=b1−θ+Dsk(v−xθ)−r而Dsk(v−xθ)=Dsk(x1−θ+Epk(r)−xθ)≠rD_{sk}(v-x_\theta)=D_{sk}(x_{1-\theta}+E_{pk}(r)-x_\theta)\neq rDsk(v−xθ)=Dsk(x1−θ+Epk(r)−xθ)̸=r而且根据加密的特性,Dsk(x1−θ+Epk(r)−xθ)−rD_{sk}(x_{1-\theta}+E_{pk}(r)-x_\theta)-rDsk(x1−θ+Epk(r)−xθ)−r与随机数是不可区分的,所以b1−θ′−rb_{1-\theta}'-rb1−θ′−r与随机数是不可区分的。因此协议对SSS是安全的。
对于RRR的安全性
RRR的安全性要求SSS不能获得关于θ\thetaθ任何有价值的信息。
因为rrr是随机数,所以Epk(r)E_{pk}(r)Epk(r)与随机数是不可区分的。因此vvv与随机数是不可区分的,所以SSS不能从vvv获得关于θ\thetaθ有价值的信息。
证毕。
1-out-2 OT相关推荐
- 信息增益有负值吗_一个自动化设备的信息化改造项目,谈谈自动化工程师转型之路—IT融合OT...
01 项目简介 项目名称:XX汽车厂设备联网改造项目实施人员:控制工程师1人,调试工程师1人 项目简介: 该汽车厂进行扩能改造,新购买了部分设备,并对一些旧设备进行功能改造,我曾经的公司为其提供部分设 ...
- 工业安全的未来——IT与OT的融合
工业公司中,安全传统上被分为3块:物理安全.IT安全和运营安全(工厂安全和系统完整性).这一划分让设施运营者更难以发现并响应安全事件. 而且,现代运营往往横跨复杂IT(信息技术)和OT(运用技术)基础 ...
- 放弃OT了,找了个新框架ThinkCMF
放弃OT了,找了个新框架ThinkCMF,感觉还不错,用用看. 选择OT的原因: 1. OT基于ThinkPHP 2. OT对ThinkPHP进行了封装,使得开发应用更加简单 3. yershop应用 ...
- 现代CIO的关键是需要建立 IT/OT之间的桥梁
IT和运营技术的聚合带给富有商业头脑的CIO们绝佳的闪光机会. 很多年来,运营技术(OT)一直独善其身,远离其他IT.在以往应用运营技术的主导行业领域里例如医疗卫生.运输和制造等,OT和IT之间有一条 ...
- 数字化如何界定IT与OT?
信息技术蓬勃发展并与制造业加速融合,拉开数字化转型大幕.而在工业领域中,IT(Information Technology)信息技术与OT(Operation Technology )操作技术之间天然 ...
- IT、OT融合趋势下,西门子举办“第一届西门子工业边缘生态大会”
近日,西门子举办"第一届西门子工业边缘生态大会",以"聚势边缘 共赋未来"为主题,来自全国机构专家.工业制造商.系统集成商.互联网伙伴.软件和大数据伙伴.媒体等 ...
- ot协议是什么_OT的完整形式是什么?
ot协议是什么 OT:主题外 (OT: Off Topic) OT is an abbreviation of "Off Topic". OT是" Off Topic&q ...
- IT、CT、OT是什么
IT是指互联网技术,Internet Technology. 在IT.CT大融合之前,IT并不是Information Technology(信息技术),IT最初是指互联网技术,这也是为什么BAT这些 ...
- 谁说“IT 不理解 OT”?开放自动化来破局!
随着工业化和信息化融合的进程不断推进,工业化加快向数字化.网络化.智能化方向发展,信息化加快向云计算.大数据.人工智能方向演进,二者形成历史性融合趋势. 在政策上,先后出台的<关于深化制造业与互 ...
- 200多家厂商的OT设备受14个漏洞影响
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 200多家厂商的工业设备和运营技术 (OT) 设备的常用TCP/IP 库中包含14个漏洞,被统称为 "INFRA:HALT&qu ...
最新文章
- threejs画面拖动事件判断
- 【记录】ASP.NET IIS ISAPI_Rewrite
- AVCDecoderConfiguration语法格式分析
- python模型_python 模型的释义
- java 使用三元运算符和if-else获取两个和三个数中的最大值
- 【JAVA基础篇】集合框架
- zentaoPHP学习
- Box2D——入门教程
- 路由接口无法配时钟频率
- matlab入门基础函数
- RS485MODBUS转PROFINET网关配置-科隆OPTIFLUX7000MODBUS通信协议电磁流量计接入西门子PLC S7-1500PROFINET以太网通讯网络配置方法
- 企业微信开发实战(三、OA审批之回调通知、获取审批单号、审批详情)
- PHP俄罗斯方块游戏代码,俄罗斯方块游戏,俄罗斯方块游戏编程代码
- 一首能记住网线水晶头接法诗
- C++之Queue容器初学
- 西门菲莎大学计算机专业怎么样,西门菲莎大学排名如何?位居全球前300且颇负盛名...
- 陀螺仪与磁力计的姿态融合——互补滤波(续)
- 电子科大计算机学院郑欣,我校研究生在“华为杯”第十六届中国研究生数学建模竞赛中获佳绩...
- 【CCF】NOI2009试题下载
- Vue的Excel文件下载