CN112231642A - 基于安全熵判据的理性两方计算模型的计算方法 - Google Patents
基于安全熵判据的理性两方计算模型的计算方法 Download PDFInfo
- Publication number
- CN112231642A CN112231642A CN202011118372.6A CN202011118372A CN112231642A CN 112231642 A CN112231642 A CN 112231642A CN 202011118372 A CN202011118372 A CN 202011118372A CN 112231642 A CN112231642 A CN 112231642A
- Authority
- CN
- China
- Prior art keywords
- safety
- model
- entropy
- probability
- rational
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000004364 calculation method Methods 0.000 title claims abstract description 19
- 238000004458 analytical method Methods 0.000 claims description 2
- 238000005094 computer simulation Methods 0.000 claims 2
- 238000012795 verification Methods 0.000 description 16
- 230000006399 behavior Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
Abstract
本发明公开了一种基于安全熵判据的理性两方计算模型的计算方法,本发明提出了一种基于熵判据的安全两方计算协议,并且协议可以根据不同场景设置相应的安全熵阈值。采用安全熵作为评估双方在不同场景下的安全性的方法。此外,进一步探讨了安全熵与效用函数之间的关系,在安全熵阈值范围内选择最优效用函数。本发明中的模型更加灵活且普遍,并对模型的安全状态进行了良好的预测。
Description
技术领域
本发明涉及信息安全领域,特别涉及到一种基于用信息论控制博弈论模型的方法。
背景技术
熵在我们的生活中一直扮演着重要的角色。它不仅可以用来估计系统的无序性,而且可以作为一种信息的度量方法。近年来,很多学者将熵与密码学相结合进行了大量的研究。在网络攻防、理性交换协议和密码安全设计中,学者们将熵作为评价系统安全状态的工具,甚至有学者引入熵来保证协议中参与者行为的公平性。
在现有技术中,电子科技大学的发明专利(CN104796858A)公开了一种位置服务中基于假位置和几何学的位置隐私保护方法,该方法基于DLS算法并采用熵来衡定匿名化程度,不仅考虑可能被攻击者掌握的边信息,还考虑了位置与查询内容和查询时间的相关性即语义系数,同时,使用该方法产生的请求报文中的位置信息可以自由选择是否包含用户的真实位置。由于在选择假位置时候考虑了可能被攻击者利用的边信息和位置与查询内容和查询时间的相关性,所以该方法能够有效的实现K匿名,使用户能够获得足够大的熵值,降低用户真实位置暴露的概率。
然而,在理性安全的双方计算中,由于参与者的行为是混合策略的纳什均衡,因此参与者混合策略的变化会引起熵的变化。熵准则的思想可以在理性安全两方计算中用来评价模型的安全状态。同时,为了使参与者自身效用最大化,理性参与者通常会根据效用函数选择行为策略,这将导致理性安全协议场景的简化。如何使理性的两方计算适用于更广泛的情景,保证效用函数的最优化。并且同时保证模型的公平性和安全性,这是一个迫切需要解决的问题。
针对理性安全两方计算中,各方的目的是最大化自己的效用,因此各方更倾向于使用混合策略,双方行为的任意性将导致熵的变化。未解决这一问题,一些协议分别利用熵函数和效用函数来解决协议的公平性和安全性问题。然而,通过设置一个非常高的效用函数来确保协议安全性的成本往往高于协议本身的价值,而且协议只适用于单个场景。
发明内容
本发明的目的是克服现有技术的不足而提供一种基于安全熵判据的理性两方计算模型的计算方法,本发明将信息熵与博弈论相结合,将其应用于安全的理性两方计算中。通过熵值来实现合理的两方计算的安全性评价。并且针对不同场景设置了安全熵阈值,以保证多场景下合理的安全双方计算的安全性。使得模型更加灵活且普遍,并对模型的安全状态进行了良好的预测。
本发明的技术方案如下:
一种基于安全熵判据的理性两方计算模型的计算方法,包括如下步骤:
S2,参与者P1和P2互相交换数据m1、m2,参与者P1、P2分别以α的概率发送正确值给对方;
S3,参与者P1和P2互相验证数据m1、m2,参与者P1、P2分别以β的概率选择是否验证对方发送的数据;
S5,根据模型要求进入计算阶段FunctionalityFcom,得到f(w1,w2)并发送给 P1、P2。
与现有技术相比,本发明提出一个基于安全熵判据的理性两方计算模型的计算方法方法。具体来说,本发明重新设计了理性安全两方计算的过程,并在方案中加入验证方案对参与者作弊行为进行威慑。同时本发明根据不同模型场景要求设置安全熵阈值,提出了一种新的安全熵判据模型。结合参与者在混合策略下行为的动态变化计算安全熵值,并通过调整效用函数的方法改变安全熵值,同时保证最优效用函数的设定。达到了更加灵活,更加便于预测的特点。
附图说明
图1是本发明的博弈树模型图;
图2是本发明的熵与效用函数的关系图。
具体实施方式
下面将结合附图,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施方式仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施方式,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的实施例:基于安全熵判据的理性两方计算模型的计算方法,如图1 的博弈树模型图所示,根据本发明具体实例的基于安全熵判据的理性安全两方计算方法,包括如下步骤:
S2,参与者P1和P2互相交换数据m1、m2,参与者P1、P2分别以α的概率发送正确值给对方;
S3,参与者P1和P2互相验证数据m1、m2,参与者P1、P2分别以β的概率选择是否验证对方发送的数据;
S5,根据模型要求进入计算阶段FunctionalityFcom,得到f(w1,w2)并发送给 P1、P2。
进一步地,步骤S2包括下列具体步骤:
进一步地,步骤S3中的验证方案步骤如下:
在本发明中P表示证明者,V表示验证者。
步骤4:验证者V发送s,t给证明者P;
步骤5:证明者P首先验证c=gsηt,如果错误则停止。否则证明者P发送 z=s·wi+r,i∈[1,2]给验证者V,并且发送步骤一中的a给V;
步骤6:V验证η=ga,A=gz/us和B=hz/vs是否正确。
进一步地,步骤S5中的的功能函数Fcom内容如下:
计算:此时根据场景所需函数fi(w1,w2)=f(w1,w2),i∈[1,2]计算得到 fi(w1,w2);
输出:Fcom发送fi(w1,w2)给Pi,在这里i∈[1,2]。
安全熵与效用分析
在一个安全多方计算模型中,双方没有可以达到纳什均衡的纯策略。由于敌手p1和敌手p2的效用函数是完全对称的,所以诚实与验证的概率均是相同的,诚实和检查的概率是独立分布的。下面是本发明对计算过程中一些必要的概率进行设置:
α:敌手选择诚实的概率,则敌手不诚实的概率为1-α
β:敌手选择验证的概率,则敌手不诚实的概率为1-β
ρ1:表示敌手诚实且验证的概率
ρ2:表示敌手诚实且不验证的概率
ρ3:表示敌手不诚实且验证的概率
ρ4:表示敌手不诚实且不验证的概率
显然可以得到以下结论:
(1)α=ρ1+ρ2即诚实的概率
(2)β=ρ1+ρ3即验证的概率
(3)ρ1+ρ2+ρ3+ρ4=1
由于敌手p1与敌手p2的概率是相同的,所以本发明在这里来计算p1最优化问题,将得到敌手p2的混合策略。这个问题可以作如下解释。首先假定理性敌手p2的选择混合战略为(ρ1,ρ2,ρ3,ρ4),p1选择纯战略诚实且验证(即{h,v}),那么p1的期望效用为:
u1=ρ1(b-r-e)+ρ2(b-r-e)+ρ3(d-e-s)+ρ4(d-e-s) (1)
u2=ρ1(b-r)+ρ2(b-r)+ρ3(d-r)+ρ4(d-r) (2)
u3=ρ1(a-r-e-s)+ρ2(a-r-e)+ρ3(c-e)+ρ4(c-e+s) (3)
u4=ρ1(a-r-s)+ρ2(a-r)+ρ3(c-r-s)+ρ4(c-r) (4)
以上四个式子满足;
求解以上方程组,最终在提出的方法中可以得到:
通过上述结果及图2,本发明对敌手的策略进行分析,同时也有助于最优效用函数的设计。可以发现理性敌手的诚实概率与三个因素有关,分别是合作计算的成本r,敌手进行验证的成本e和参与协议的押金s。合作计算的成本r和敌手参与协议的押金S增加将是得理性敌手的诚实概率增大。而敌手进行验证的成本e增加则会导致诚实的概率降低。同时本发明观察到验证的概率主要与敌手参与协议的押金S有关,敌手参与协议的押金S增加会导致敌手验证的概率减小。本发明也可以从理性的角度去判断,当合作计算的成本R与敌手参与的押金不断增加时,敌手一旦想要合作计算时,那么将以很大的概率遵循协议模型。因为一旦作弊被对方敌手验证,那么损失将会增大。所以本发明通过安全熵判据模型规定模型的安全范围,同时通过分析效用函数与熵值的关系,得到最优效用函数的设置,使得在不浪费资源的情况下,保证了模型的安全性。
以上是本发明的实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的情况下,可以做出若干改进,而这些改进也视为本发明的保护范围。
Claims (3)
1.一种基于安全熵判据的理性两方计算模型的计算方法,其特征在于包括如下步骤:
S2,参与者P1和P2互相交换数据m1、m2,参与者P1、P2分别以α的概率发送正确值给对方;
S3,参与者P1和P2互相验证数据m1、m2,参与者P1、P2分别以β的概率选择是否验证对方发送的数据;
S5,根据模型要求进入计算阶段Functionality Fcom,得到f(w1,w2)并发送给P1、P2。
3.根据权利要求1所述的基于安全熵判据的理性两方计算模型的计算方法,其特征在于:步骤S3还包括下列具体步骤:
假设模型中的所有参与者{P1,P2}同时拥有计算和验证的能力;参与者共有四种策略,分别是S={S1,S2,S3,S4},{S1}表示理性参与者是诚实的并且需要验证对方的数据,{S2}表示理性参与者是诚实的并且不需要验证对方的数据,{S3}表示理性参与者是不诚实的并且需要验证对方的数据,{S4}表示理性参与者是不诚实的并且不需要验证对方的数据;
(a)当P1以ρ1的概率选择策略S1时:
1)如果P2以ρ1的概率选择策略S1,那么两方诚实计算,并且得到效用值(b-r-e,b-r-e);
2)如果P2以ρ2的概率选择策略S2,那么两方诚实计算,并且得到效用值(b-r-e,b-r);
3)如果P2以ρ3的概率选择策略S3,那么P2的欺骗将被察觉,P1停止合作并且P2的押金被没收,此时得到效用值(d-e+s,a-r-e-s);
4)如果P2以ρ4的概率选择策略S4,那么P2的欺骗将被察觉,P1停止合作并且P2的押金被没收,此时得到效用值(d-e+s,a-r-s);
(b)当P1以ρ2的概率选择策略S2时,P2有四种策略选择同上;
(c)当P1以ρ3的概率选择策略S3时,P2有四种策略选择同上;
(d)当P1以ρ4的概率选择策略S4时,P2有四种策略选择同上;
当进行完以上博弈步骤分析后,将进入S4步骤安全熵值判断阶段。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011118372.6A CN112231642B (zh) | 2020-10-19 | 2020-10-19 | 基于安全熵判据的理性两方计算模型的计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011118372.6A CN112231642B (zh) | 2020-10-19 | 2020-10-19 | 基于安全熵判据的理性两方计算模型的计算方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112231642A true CN112231642A (zh) | 2021-01-15 |
CN112231642B CN112231642B (zh) | 2024-02-02 |
Family
ID=74117548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011118372.6A Active CN112231642B (zh) | 2020-10-19 | 2020-10-19 | 基于安全熵判据的理性两方计算模型的计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112231642B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113009817A (zh) * | 2021-02-08 | 2021-06-22 | 浙江大学 | 一种基于控制器输出状态安全熵的工控系统入侵检测方法 |
CN113378191A (zh) * | 2021-06-01 | 2021-09-10 | 贵州大学 | 一种半诚实模型下基于信息熵的安全多方计算方案 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6834272B1 (en) * | 1999-08-10 | 2004-12-21 | Yeda Research And Development Company Ltd. | Privacy preserving negotiation and computation |
CN103699785A (zh) * | 2013-12-13 | 2014-04-02 | 北京交通大学 | 一种基于涌现和熵的城市轨道交通系统安全性的识别方法 |
US20140105393A1 (en) * | 2012-09-28 | 2014-04-17 | Vladimir Y. Kolesnikov | Input Consistency Verification for Two-Party Secure Function Evaluation |
CN104754570A (zh) * | 2015-04-13 | 2015-07-01 | 河南师范大学 | 一种基于移动互联网络的密钥分发和重构方法与装置 |
CN104796858A (zh) * | 2015-03-23 | 2015-07-22 | 电子科技大学 | 一种位置服务中基于假位置和几何学的位置隐私保护方法 |
US20180101697A1 (en) * | 2016-10-11 | 2018-04-12 | Palo Alto Research Center Incorporated | Method for differentially private aggregation in a star topology under a realistic adversarial model |
US20180323967A1 (en) * | 2017-05-02 | 2018-11-08 | Seagate Technology, Llc | Cryptographically securing entropy for later use |
CN109981589A (zh) * | 2019-02-28 | 2019-07-05 | 曲阜师范大学 | 一种基于信息熵的理性公平交换协议设计 |
CN110598181A (zh) * | 2019-08-30 | 2019-12-20 | 华中科技大学 | 一种基于最大熵的极端水文事件风险分析方法和系统 |
CN110890961A (zh) * | 2019-12-11 | 2020-03-17 | 赣南师范大学 | 一种新型安全高效的多授权属性基密钥协商协议 |
-
2020
- 2020-10-19 CN CN202011118372.6A patent/CN112231642B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6834272B1 (en) * | 1999-08-10 | 2004-12-21 | Yeda Research And Development Company Ltd. | Privacy preserving negotiation and computation |
US20140105393A1 (en) * | 2012-09-28 | 2014-04-17 | Vladimir Y. Kolesnikov | Input Consistency Verification for Two-Party Secure Function Evaluation |
CN103699785A (zh) * | 2013-12-13 | 2014-04-02 | 北京交通大学 | 一种基于涌现和熵的城市轨道交通系统安全性的识别方法 |
CN104796858A (zh) * | 2015-03-23 | 2015-07-22 | 电子科技大学 | 一种位置服务中基于假位置和几何学的位置隐私保护方法 |
CN104754570A (zh) * | 2015-04-13 | 2015-07-01 | 河南师范大学 | 一种基于移动互联网络的密钥分发和重构方法与装置 |
US20180101697A1 (en) * | 2016-10-11 | 2018-04-12 | Palo Alto Research Center Incorporated | Method for differentially private aggregation in a star topology under a realistic adversarial model |
US20180323967A1 (en) * | 2017-05-02 | 2018-11-08 | Seagate Technology, Llc | Cryptographically securing entropy for later use |
CN109981589A (zh) * | 2019-02-28 | 2019-07-05 | 曲阜师范大学 | 一种基于信息熵的理性公平交换协议设计 |
CN110598181A (zh) * | 2019-08-30 | 2019-12-20 | 华中科技大学 | 一种基于最大熵的极端水文事件风险分析方法和系统 |
CN110890961A (zh) * | 2019-12-11 | 2020-03-17 | 赣南师范大学 | 一种新型安全高效的多授权属性基密钥协商协议 |
Non-Patent Citations (2)
Title |
---|
李涛;王伊蕾;: "理性多方公平计算的模块化研究", 密码学报, no. 04 * |
王洁;: "基于博弈论的公平安全两方计算协议", 西南交通大学学报, no. 05 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113009817A (zh) * | 2021-02-08 | 2021-06-22 | 浙江大学 | 一种基于控制器输出状态安全熵的工控系统入侵检测方法 |
CN113378191A (zh) * | 2021-06-01 | 2021-09-10 | 贵州大学 | 一种半诚实模型下基于信息熵的安全多方计算方案 |
Also Published As
Publication number | Publication date |
---|---|
CN112231642B (zh) | 2024-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
De Cristofaro et al. | Fast and private computation of cardinality of set intersection and union | |
Popov et al. | The coordicide | |
Lee et al. | Simple password-based three-party authenticated key exchange without server public keys | |
US20090154711A1 (en) | Multi-party key agreement method using bilinear map and system therefor | |
CN112437049B (zh) | 一种基于bft的区块链共识方法及装置 | |
Bresson et al. | Securing group key exchange against strong corruptions | |
CN112231642A (zh) | 基于安全熵判据的理性两方计算模型的计算方法 | |
CN115795518B (zh) | 一种基于区块链的联邦学习隐私保护方法 | |
CN109685505A (zh) | 基于关联环签名的拜占庭容错共识优化方法 | |
CN108259185B (zh) | 一种群组通信中抗泄漏的群密钥协商系统及方法 | |
Wang et al. | Efficient and provably secure generic construction of three-party password-based authenticated key exchange protocols | |
Alwen et al. | Collusion-free multiparty computation in the mediated model | |
Nam et al. | Password-only authenticated three-party key exchange with provable security in the standard model | |
CN114339728A (zh) | 一种适用于无线医疗传感器网络的隐私保护与安全通信的方法 | |
Cheng et al. | Conference key agreement protocol with non-interactive fault-tolerance over broadcast network | |
CN110890961A (zh) | 一种新型安全高效的多授权属性基密钥协商协议 | |
Menezes et al. | Security arguments for the UM key agreement protocol in the NIST SP 800-56A standard | |
CN115333845A (zh) | 基于子集的隐私数据验证方法 | |
Karmakar et al. | A PUF and Fuzzy Extractor-Based UAV-Ground Station and UAV-UAV authentication mechanism with intelligent adaptation of secure sessions | |
Huang et al. | Ambiguous optimistic fair exchange: Definition and constructions | |
Guo et al. | Scalable protocol for cross-domain group password-based authenticated key exchange | |
CN112511544A (zh) | 针对多服务器环境下认证协议的优化方法 | |
Horne et al. | The Prom Problem: Fair and privacy-enhanced matchmaking with identity linked wishes | |
Liu et al. | Secure Judgment of Point and Line Relationship Against Malicious Adversaries and Its Applications | |
Battagliola et al. | Distributed Fiat-Shamir Transform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |