پروتکل کارا برای جمع چندسویه امن با قابلیت تکرار
نویسندگان
چکیده مقاله:
In secure multiparty computation (SMC), a group of users jointly and securely computes a mathematical function on their private inputs, such that the privacy of their private inputs will be preserved. One of the widely used applications of SMC is the secure multiparty summation which securely computes the summation value of the users’ private inputs. In this paper, we consider a secure multiparty summation problem where each group member has m private inputs and wants to efficiently and securely computes the summation values of their corresponding inputs; in other words, users compute m summation values where the first value is the summation of users’ first private inputs, the second one is the summation of users’ second private inputs and so on. We propose an efficient and secure protocol in the semi honest model, called frequent-sum, which computes the desired values while preserving the privacy of users’ private inputs as well as the privacy of the summation results. Let be a set of n users and the private inputs of user is denoted as . The proposed frequent-sum protocol includes three phases: In the first phase, each user selects a random number , computes and publishes the vectors of components where each component of is of form . After it, computes the vector , such that each component is of form. In the second phase, users jointly and securely compute their AV-net (Anonymous Veto network) masks and the Burmester-Desmedt (BD) conference key. To do so, each user selects two random numbers and and publishes to the group. Then, computes and sends to the group. Then, each user is able to compute and ; is the AV-net mask of and is the conference key. In the third phase, using the AV-net mask and the conference key, group members securely and collaboratively compute the summation of their random numbers , . To achieve this, each user broadcasts to the group, where is the AV-net mask of and is the ’s portion of the conference key. Multiplying all s results in canceling the AV-net mask and getting the value of . Then each member is able to compute by the following Eq.: Now each user is able to compute by subtracting from each component of : It is shown that the proposed protocol is secure against collusion attack of at most users. In other words, the frequent-sum protocol is secure against partial collusion attack; only a full collusion (collusion of users) would break the privacy of the victim user, in this situation there is no reason for the victim user to join to such a group. The performance analysis shows that the proposed protocol is efficient in terms of the computation and communication costs, comparing with previous works. Also, the computation cost of the frequent-sum protocol is in-dependent of the number of inputs of each user which makes the protocol more efficient than the previous works. Table 1 compares the proposed protocol with previous works.
منابع مشابه
پروتکل مسیریابی انرژی کارا برای شبکههای بیسیم انرژی برداشت بدن
شبکههای بیسیم بدن، گونهی خاصی از شبکههای حسگر بیسیم هستند که امروزه کاربردهای زیادی دارند. از جملهی مهمترین این کاربردها پایش سلامتی انسان است. پایش سلامتی با هدف بهبود خدمات سلامت انجام میشود. از مهمترین چالشها در این نوع شبکهها، کارایی، توان عملیاتی بالا و طول عمر شبکه میباشد. از جمله روشهای ممکن برای افزایش طول عمر شبکههای بیسیم بدن، استفاده از راهکار برداشت انرژی از بدن یا ف...
متن کاملپروتکل ارتباطی امن برای کنتورهای هوشمند برق
کنتورهای هوشمند برق بخش اساسی سیستمهای ami است که به منظور قرائت مصارف برق استفاده میگردد. این کنتورها ارتباط دو طرفه بین مشتری و شرکت برق را فراهم میکند. کنتورهای هوشمند گزارش مصرف را به صورت لحظه ای، روزانه، هفته و ماهانه محاسبه نموده و برق را به صورت دو طرفه بین مصرف کننده و شرکت برق کنترل میکند. در ساختار ارتباطی سلسله مراتبی این شبکه، تعدادی از کنتورها توسط یک مرکز (ban) مدیریت میشود....
15 صفحه اولمرور و بررسی روشهای جمع چندسویه امن و چالشهای موجود
در حوزه امنیت اطلاعات، انجام محاسبات ریاضی بر روی دادههای خصوصی بهصورت امن و گروهی (محاسبات چندسویه امن) بیش از پیش مورد توجه قرار گرفته است. نخستینبار، محاسبات چندسویه امن، در قالب مسئله میلیونرها مطرح شد که در آن دو میلیونر بدون افشای میزان سرمایه خود و بدون استفاده از طرف سوم مورد اعتماد، قصد داشتند بدانند کدامیک ثروتمندتر است. پس از آن مسائل دیگری در حوزه محاسبات چندسویه امن مطرح شد. در ...
متن کاملارائه پروتکل ارسال داده انرژی-کارا مبتنی بر موقعیت برای شبکههای حسگر بصری
در سالهای اخیر، شبکههای حسگر بصری (VSNs) متشکل از گرههای دوربیندار، بهعنوان کلاس جدیدی از شبکههای بیسیم بهوجود آمدهاند. گرههای دوربیندار علیرغم محدودیت منابع، با همکاری همدیگر قابلیت ثبت و ارسال دادههای تصویری را دارند. شبکههای حسگر بصری کاربردهای بسیاری را با تکیه بر اطلاعات بهدستآمده از گرههای دوربیندار و ارسال دادههای مهم بهسمت مقصد مشخص (چاهک) تحقق میبخشند. بررسیها نشا...
متن کاملشناخت آسیبهای امنیتی پروتکل احراز اصالت MAP و ارائه پروتکل بهبودیافته امن
امروزه سامانههای شناسایی با امواج رادیویی (RFID) عمدتاً در زندگی روزمره اشخاص استفاده میشود. این سامانهها در زمینههایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانهها، پروتکلهای متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد EPC C-1 G-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و...
متن کاملمقایسه تأثیر وضعیت طاق باز و دمر بر وضعیت تنفسی نوزادان نارس مبتلا به سندرم دیسترس تنفسی حاد تحت درمان با پروتکل Insure
کچ ی هد پ ی ش مز ی هن ه و فد : ساسا د مردنس رد نامرد ي سفنت سرتس ي ظنت نادازون داح ي سکا لدابت م ي و نژ د ي سکا ي د هدوب نبرک تسا طسوت هک کبس اـه ي ناـمرد ي فلتخم ي هلمجزا لکتورپ INSURE ماجنا م ي دوش ا اذل . ي هعلاطم ن فدهاب اقم ي هس عضو ي ت اه ي ندب ي عضو رب رمد و زاب قاط ي سفنت ت ي هـب لاتـبم سراـن نادازون ردنس د م ي سفنت سرتس ي لکتورپ اب نامرد تحت داح INSURE ماجنا درگ ...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
عنوان ژورنال
دوره 15 شماره 4
صفحات 31- 40
تاریخ انتشار 2019-03
با دنبال کردن یک ژورنال هنگامی که شماره جدید این ژورنال منتشر می شود به شما از طریق ایمیل اطلاع داده می شود.
کلمات کلیدی برای این مقاله ارائه نشده است
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023