CN112600791A - 面向理性用户的秘密重构方法、计算机设备、介质及终端 - Google Patents
面向理性用户的秘密重构方法、计算机设备、介质及终端 Download PDFInfo
- Publication number
- CN112600791A CN112600791A CN202011318255.4A CN202011318255A CN112600791A CN 112600791 A CN112600791 A CN 112600791A CN 202011318255 A CN202011318255 A CN 202011318255A CN 112600791 A CN112600791 A CN 112600791A
- Authority
- CN
- China
- Prior art keywords
- rational
- secret
- user
- users
- reconstruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000013461 design Methods 0.000 claims abstract description 76
- 238000004891 communication Methods 0.000 claims abstract description 30
- 230000009471 action Effects 0.000 claims description 97
- 230000007246 mechanism Effects 0.000 claims description 39
- 230000006399 behavior Effects 0.000 claims description 29
- 230000008901 benefit Effects 0.000 claims description 22
- 230000006870 function Effects 0.000 claims description 17
- 230000003993 interaction Effects 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 5
- 230000003247 decreasing effect Effects 0.000 claims description 5
- 239000011347 resin Substances 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 4
- 238000011156 evaluation Methods 0.000 claims description 3
- 230000006698 induction Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000012356 Product development Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000007547 defect Effects 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 230000002747 voluntary effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000002860 competitive effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012827 research and development Methods 0.000 description 2
- 101100136092 Drosophila melanogaster peng gene Proteins 0.000 description 1
- 208000001613 Gambling Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于通信技术领域,公开了一种面向理性用户的秘密重构方法、计算机设备、介质及终端,通过构建理性秘密重构博弈模型分析理性用户执行秘密重构协议时的策略选择,并结合现有的秘密重构机制,分别提出多种适用于不同场景的理性秘密重构协议设计参考模型,并利用所述参考模型约束理性用户的自利性,利用公平的理性秘密重构协议使参与用户获得共享秘密。本发明提出基于混淆的理性秘密重构设计参考模型,并证明该模型能帮助设计者综合考虑用户的自利性行为,从而构造出不依赖可信第三方且能确保公平性的理性秘密重构协议。本发明可帮助设计者有效约束理性用户的自利性,从而设计出适用于具有可信第三方场景的理性秘密重构协议。
Description
技术领域
本发明属于通信技术领域,尤其涉及一种面向理性用户的秘密重构方法、计算机设备、介质及终端。
背景技术
目前,随着通信技术的不断发展,如边缘计算、雾计算、云计算等多方参与的互联网服务也在不断普及。为保护多方参与的互联网服务数据的安全性和用户的隐私性,作为分布式密码体制重要组成的秘密共享方案受到了广泛地研究。
理性秘密共享是将博弈论中的自利的用户与传统秘密共享相结合而提出的一种更适用于现实生活的秘密共享方案。其目的是解决传统秘密共享方案在现实的使用过程中,由于受到“利益最大化”的驱使,导致用户会选择自利的行动策略,从而无法实现公平性(即确保所有用户均能恢复出共享秘密)的问题。然而,如果直接使用现有理性秘密共享方案中的理性秘密共享协议时,仍会出现如下不公平的情形:
(1)发送自己拥有的子秘密用户无法恢复出共享秘密,而未发送自己拥有的子秘密的用户却能恢复出共享秘密。例如:某互联网公司使用现有理性秘密共享方案将后台客户数据库访问密码作为共享秘密拆分成子秘密后分别分发给产品推广部经理和产品研发部经理。当需要共同访问客服信息时,就可能会出现发送自己拥有的子秘密的研发部经理未能恢复出访问密码,而未发送自己拥有子秘密的推广部经理却恢复出客户数据库访问密码的情形,使得推广部经理可以单独获取公司客户资料,从而贩卖给竞争公司以获取不正当的收益。
(2)发送自己拥有的子秘密用户重构出一个错误的共享秘密,却将该错误的共享秘密视为真实的共享秘密。例如,某互联网公司使用现有的理性秘密共享方案将未来的产品研发计划作为共享秘密拆分后将子秘密交付给产品推广部经理和产品研发部经理。当需要取出产品研发计划部署工作时,推广部经理就可能会发送一个虚假的子秘密给研发部经理,使得研发部经理恢复出一个错误的产品研发计划,并根据该错误的研发计划部署工作;而推广部门经理却能通过上述行为非法获取来自竞争公司的不正当收益。
造成上述问题的根本原因是:在现有研究中,由于缺乏有效的秘密重构设计参考模型,使得方案设计者在设计现有理性秘密共享方案中的秘密重构协议时,往往依赖个人经验,未能全面地考虑理性用户的自利性行为。
根据约束理性用户在秘密重构阶段的自利性行为的方法,现有理性秘密共享协议可大致分为:基于混淆的理性秘密共享协议、基于仲裁的理性秘密共享协议和基于信誉的理性秘密共享协议。
基于混淆的理性秘密重构协议
基于混淆的理性门限秘密重构协议最早是由Halpern和Teague提出的,其基本思想是:每个理性用户在秘密重构阶段中发送包含大量虚假子秘密和真实子秘密的秘密集合给其余用户,使得所有用户只有遵循协议的执行,才能分辨出真实的子秘密,从而共同地恢复出共享秘密。在他们的方案中,每个理性用户采用“投硬币”的方式确定是否交互真实的子秘密。若有理性用户不发送子秘密,则终止交互。采用上述方法,所有理性用户只能遵循协议的执行,直至每个理性用户同时发送真实的子秘密给其余用户;否则,将没有任何用户能恢复出共享秘密。然而,该方案并不适用于t=n=2的情形。其中,t表示门限值,即表示可恢复出共享秘密所需的最少子秘密数理;n表示分发的子秘密的总数量。为解决该问题,Maleka等通过每多交互一轮将增加用户的通信开销从而降低用户的最终收益的方法,不断地调整理性用户选择遵循协议执行的概率,从而实现公平的理性秘密重构。
然而,上述重构协议仅适用于同步通信的情形。为解决该问题,Kol和Naor通过让先发送子秘密的用户可获知交互真实子秘密,而后发送子秘密的用户不能获知交互真实子秘密的方法,设计了适用于异步通信的理性秘密重构协议。随后,Fuchsbauer等通过让理性用户在秘密重构阶段中随机验证其余理性用户发送子秘密正确性的方法,降低理性用户执行秘密重构协议时的计算开销。Cai和Shi让秘密分发者利用概率加密的方法对分发的子秘密进行加密,分别降低秘密分发者在秘密分发阶段和理性用户在秘密重构阶段的计算开销。Dani等通过让理性用户延迟收到其余用户发送的子秘密的方法来激励其遵循协议的执行,设计了一个仅需1轮交互的理性秘密重构协议。Kawachi等提出的理性秘密重构协议中,通过指定理性用户在秘密重构阶段中交互子秘密的先后顺序,使得理性用户通过3轮交互就可恢复出共享秘密。
此外,Zhang和Liu对理性秘密重构协议的概率安全性进行研究;Zhang等、Sourya和Ruj分别提出了适用于通信资源受限场景的理性重构协议。
基于信誉的社会理性秘密重构协议
基于信誉的社会理性秘密重构协议最早是由Nojoumian等[21]提出的,其基本思想是:将秘密重构视为一类特殊的社会活动,通过对理性用户的信誉(即其长期收益)的增减来约束他们在秘密重构中的自利性。随后,Nojoumian采用数据拟合的方法,构造了参与社会理性秘密重构的理性用户的收益函数。然而,上述协议均假设理性用户更关心自己信誉值的增加。若直接使用上述协议,就会出现“正确发送子秘密的理性用户无法恢复出共享秘密,而未发送子秘密的用户却能重构出共享秘密”的不公平情形。
为解决上述问题,Wang和Xu、Tian等分别结合贝叶斯博弈模型,理性用户在执行社会理性秘密重构协议时的策略选择。Wang和Xu[25]指出理性用户可能会多次社会理性秘密重构活动。因此,他们结合重复博弈模型设计了一个适用于多秘密重构的社会理性秘密重构协议。Yu和Zhou对执行社会理性秘密重构协议中的合谋行为进行研究,设计了概率安全的社会理性秘密共享协议。彭长根等通过综合理性用户的长期收益和短期收益,设计了一个适用于无秘密分发者场景的分布式理性秘密重构协议。随后,Jin等[研究发现当理性用户考虑自己的长期收益时,理性用户参与秘密重构的收益函数将发生改变。因此,他们对Nojoumian构造的收益函数进行修改,给出理性用户的混合收益函数。此外,Nojoumian等还对社会理性秘密重构协议的无条件安全性进行研究。
基于仲裁的理性秘密重构协议
基于仲裁的理性秘密重构协议的基本是思想是:在秘密重构的过程中,由可信第三方充当“仲裁者”来判断每个理性用户交互的子秘密的正确性,确保遵循协议执行的理性用户能恢复出共享秘密;而偏离协议执行的理性用户不能恢复出共享秘密。Godern和Kat通过让秘密分发者Dealer在重构协议执行过程中观察用户的行为,使得只有当所有理性用户均发送自己的子秘密给其余用户时,他们才能进入真实子秘密的交互阶段。然而,Abraham等研究发现,在使用上述方案时,由于理性用户需经过多轮交互来不断提高自己选择“诚实地发送子秘密”的信念(brief),故该方案的交互轮数较多,极大地增加了理性用户的通信负担。为减少交互轮数,降低理性用户的通信开销,Micali和Shelat[36]基于拍卖模型,通过让理性用户将自己拥有的子秘密发送给“拍卖官”,由其恢复出共享秘密,并根据用户发送的子秘密正确性来确定哪些用户可获得共享秘密。Ong等通过将理性用户分成2个不同的群组,使得每个不同的群组中均存在诚实的可信用户,由该用户监测理性用户在秘密重构中所选择的策略,设计了一个仅需2轮交互的秘密重构协议。然而,Zhang和Liu指出研究发现,当直接使用上述理性秘密重构协议时,会出现所有理性用户均不发送子秘密的特殊情形。因此,他们结合序贯纳什均衡设计了一个可避免上述“空威胁(empty threat)”情形的理性秘密重构协议。
但是,在设计上述理性秘密重构协议时,由于缺乏有效的参考模型,使得设计者只能根据自己的经验来设计理性秘密重构协议,未能有效地约束理性用户的自利性行为(基于仲裁的理性秘密重构协议除外)。这就导致如果直接使用上述理性秘密重构协议,就可能会出现如下不公平的情形:(1)正确发送子秘密的用户未能获得共享秘密,而未发送子秘密的用户却能获得共享秘密;(2)正确发送子秘密的用户可能会重构出一个虚假的共享秘密,并将该虚假的共享秘密视为真实共享秘密。
通过上述分析,现有技术存在的问题及缺陷为:
(1)理性秘密重构是为了约束理性用户的自利性,在现实生活中确保所有参与用户均能获得共享秘密。然而,由于缺乏设计参考模型,协议设计者在设计理性秘密重构协议时往往依赖个人的主观经验,难以全面地考虑理性用户参与秘密重构时的自利性行为。这就导致在直接使用现有理性秘密共享协议时,会出现“先发送子秘密的用户不能重构出共享秘密,而不发送共享秘密的用户却能获得共享秘密”的不公平情形;甚至还会出现“用户可通过欺骗使得其余用户将重构出的虚假秘密视为真实共享秘密”的极端情形。
(2)现有的云存储数据安全共享方案不能提供“多人同时在线才能访问共享数据”的访问控制。如果直接使用现有理性秘密共享协议实现上述访问控制时,则会出现“某用户可单独访问云端数据,从而能修改云端数据来掩饰自己的腐败行为”的情形。
(3)现有基于理性秘密共享的物联网保密通信方案中,为了确保通信的安全性,物联网中各结点均采用秘密重构方法来获得通信密钥。这就导致网络中的某些恶意结点就可通过欺骗使得其余结点获得虚假的通信密钥进行通信,从而实现“中间人攻击”,非法篡改通信内容。
解决以上问题及缺陷的难度为:
(1)与诚实用户和恶意用户不同的是,理性用户既不会总是诚实地遵循协议的执行,也不会总是恶意地偏离协议的执行,而是总是在不断地追求自身利益的最大化。因此,对于协议设计者来说,需要全面地分析理性用户在秘密重构时的自利性行为以及各种行为组合下的所获得的收益,才能实现公平的秘密重构。
(2)现实应用场景多样,不同的应用场景在执行秘密重构时的条件互不相同。因此,如何帮助设计者设计结合不同应用场景条件设计出能有效约束理性用户自利性行为的激励机制是实现公平秘密重构的另一关键。
解决以上问题及缺陷的意义为:为解决上述问题,本发明首先通过构建理性秘密重构博弈模型,结合理性用户的自利性偏好,分析自利的理性用户参与秘密重构博弈时的策略选择;并结合现有理性秘密共享方案中约束理性用户的自利性方法,提出理性秘密重构设计参考模型,并证明该模型能有效地帮助设计者约束理性用户的自利性。此外,为证明所提设计参考模型的实用性,还基于提出的参考模型设计了一个公平的秘密重构协议。
发明内容
针对现有技术存在的问题,本发明提供了一种面向理性用户的秘密重构方法、计算机设备、介质及终端。
本发明是这样实现的,一种面向理性用户的秘密重构方法,包括:
通过构建理性秘密重构博弈模型分析理性用户执行秘密重构协议时的策略选择,并结合现有的秘密重构机制,分别提出多种适用于不同场景的理性秘密重构协议设计参考模型,并利用所述参考模型约束理性用户的自利性,基于所述参考模型,利用公平的理性秘密重构协议使参与用户获得共享秘密。
进一步,所述理性用户的策略选择包括:
在异步通信情形下的(t,n)理性秘密重构博弈中,后选择策略的理性用户在已知最后重构轮中,当有t-1个理性用户Pi选择策略时,剩余的理性用户Pj(j≠i)选择策略后选择策略的理性用户不将自己拥有的子秘密正确地发送给其余用户;对于所有选择策略的理性用户Pk,收益对于理性用户Pi收益
结合理性用户在博弈中选择策略的先后顺序设计相应的约束机制实现公平的理性秘密重构博弈。
进一步,所述分别提出多种适用于不同场景的理性秘密重构协议设计参考模型,包括:
纯理性用户环境、具有可信用户的环境以及信誉环境给出相应的理性秘密重构协议设计参考模型。
进一步,当所有用户均是理性的,且无信誉系统时,使用基于混淆的设计参考模型来设计理性秘密重构协议;所述基于混淆的设计参考模型M=(F,U,p)为三元组,包括:
(1)F:若i<j,则理性用户Pi在执行理性秘密重构协议时比理性用户Pj先进行行动策略的选择;
(3)p={p1,p2,…,pn}是设计的理性秘密重构约束机制根据用户Pi选择的行动策略ai,返回给理性用户的额外收益pi(ai);满足:
其中,ui(i←i+0)表示理性用户Pi选择行动策略的顺序保持不变时的收益;ui(i←i∧k=1)表示理性用户Pi在新开始的重构博弈的第1轮中率先选择行动策略时的收益;原来的其余理性用户Pj(1≤j≤i-1)选择行动策略的顺序分别向后顺延1位。
在使用所述基于混淆的设计参考模型中,需对秘密分发协议做相应的约束,包括:
在秘密分发协议执行前,秘密分发者Dealer首先选择一个随机数Round作为执行该理性秘密重构协议时所需的最大交互轮数;然后在[1,Round-1]中随机选择整数K作为能重构出真实共享秘密的重构轮数;秘密分发者Dealer在理性用户P1,P2,…,Pt-1中任选b个理性用户发送子秘密集合给其余用户发送子秘密集合其中,1≤im≤t;1≤m≤b;l是正整数;si_(k)是真实共享秘密S对应的子秘密,1≤j≤n;
当j=im时,sj_(K+1)为重构协议的执行终止符;而其余的子秘密均是错误的子秘密;秘密分发者Dealer还需分发可验证所有子秘密正确性的验证信息;当所有理性收到执行终止符时,即知道在第K轮中重构出真实的共享秘密S;
进一步,所述具有可信用户的环境设计的参考模型包括基于仲裁的设计参考模型;所述基于仲裁的设计参考模型M=(F,U,p)为三元组,包括:
(1)F:若i<j,则理性用户Pi在执行理性秘密重构协议时比理性用户Pj先进行行动策略的选择;
(3)p={p1,p2,…,pn}是设计的理性秘密重构约束机制根据用户Pi选择的行动策略ai,返回给理性用户的额外收益pi(ai);满足:
进一步,所述信誉环境设计的参考模型包括基于信誉的设计参考模型,所述基于信誉的设计参考模型M=(F,U,p)为三元组,包括:
(1)F:若ri≤rj,则理性用户Pi在执行理性秘密重构协议时比理性用户Pj先进行行动策略的选择;
(3)p={p1,p2,…,pn}是设计的理性秘密重构约束机制根据用户Pi选择的行动策略ai,返回给理性用户的额外收益pi(ai);满足:
其中,rmin=min{ui(ri←ri+n-1)}表示理性用户Pi的信誉值ri提升n-1时其获得的最小收益;rmax=max{ui(ri←ri-n+1)}表示理性用户Pi的信誉值ri降低n-1时的最大评估;←表示赋值;
理性用户的最终收益满足:
理性用户Pi的最终收益为:
理性用户Pi的最终收益为:
进一步,所述公平的理性秘密重构协议根据理性用户的信誉值的高低决定发送子秘密的先后顺序;若ri≤rj,则理性用户Pi将先发送自己的子秘密si;具体包括:
Step1:Pi发送自己的子秘密si给其余用户Pk(k≠i);并等待接收其余理性用户Pk发送的消息Infok并观察自己的信誉值ri:
如果Infok=“OK”且理性用户Pk执行ri←ri+1,则进入Step2;
另外,Pi执行rk←rk-1后进入Step2;
Step2:Pi等待接收理性用户Pj发送的子秘密sj,并利用承诺函数验证正确性;若C′(sj)=C(sj),Pi发送Infoi=“OK”,并执行rj←rj+1;
另外,Pi发送Infoi=“False”,并执行rj←rj-1;
并且,Pi始终观察ri,rj和rk,
当Infoi=Infok=“OK”;
若Pk执行rj←rj-1,Pi执行rk←rk-1;
若Pj执行rk←rk-1,Pi执行rj←rj-1;
当Infoi=Infok=“False”
若Pk执行rj←rj+1,Pi执行rk←rk-1;
若Pj执行rk←rk+1,Pi执行rj←rj-1;
Step3:当理性用户Pi收到所有正确的子秘密后,利用拉格朗日插值法重构出共享秘密S。
本发明的另一目的在于提供一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行所述面向理性用户的秘密重构方法。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行所述面向理性用户的秘密重构方法。
本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终端执行所述面向理性用户的秘密重构方法。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:
本发明通过构建理性秘密重构博弈模型分析理性用户执行秘密重构协议时的策略选择,并结合现有的秘密重构机制,分别提出了三种适用于不同场景的理性秘密重构协议设计参考模型,并从理论上证明了利用该模型能帮助设计者有效约束理性用户的自利性,设计出公平的理性秘密重构协议。此外,基于提出的参考模型,还设计了一个公平的理性秘密重构协议来证明所提参考模型的可用性。
本发明提出基于混淆的理性秘密重构设计参考模型,并证明该模型能帮助设计者综合考虑用户的自利性行为,从而构造出不依赖可信第三方且能确保公平性的理性秘密重构协议。
本发明构造基于仲裁的理性秘密重构设计参考模型,并证明该模型可帮助设计者有效约束理性用户的自利性,从而设计出适用于具有可信第三方场景的理性秘密重构协议。
本发明给出了基于信誉的理性秘密重构设计参考模型,并证明了该模型的有效性,协助设计者构建公平的社会理性秘密重构协议。
(1)权利要求1的效果。
当设计理性秘密共享协议时,设计者将不再仅凭个人主观经验设计协议,而可利用本参考模型全面地分析理性用户在秘密重构阶段的自利性行为以及该理性用户在不同策略组合下的收益,设计出适用于纯理性用户环境、具有可信用户的环境以及信誉环境的理性秘密重构激励机制,从而确保所有参与秘密重构的理性用户均能获得共享秘密,实现公平的秘密共享。
(2)对比的技术效果或者实验效果。
现有理性秘密共享技术均关注设计出具体的、可适用于纯理性用户环境、具有可信用户的环境以及信誉环境的公平的理性秘密重构。但是由于缺乏参考模型,导致协议设计者只能依靠自己的个人主观经验,难以全面地分析理性用户在秘密重构阶段中的自利性行为以及各种不同行为组合下的收益,故所提出的具体理性秘密共享协议在直接使用时,会出现“发送子秘密的用户未能重构出共享秘密;而未发送子秘密的用户却重构出共享秘密”的不公平情形;甚至还会出现“某用户通过欺骗导致其余用户将重构出的虚假子秘密视为真实共享秘密”的极端情形。因此,现有的理性秘密共享协议不能完全确保公平的秘密重构。
而本发明通过构建理性用户以及理性秘密重构博弈模型分析理性用户执行秘密重构协议时的策略选择,分别提出多种适用于不同场景的理性秘密重构协议设计参考模型。当需要设计理性秘密共享协议时,设计者可利用本发明所述参考模型全面地考虑理性用户在秘密重构阶段中的自利性行为以及不同行为组合下的收益,便捷地设计出能有效约束理性用户自利性行为的激励机制,从而设计出公平的理性秘密共享协议,确保所有参与秘密重构的用户均能获得共享秘密。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的面向理性用户的秘密重构方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种面向理性用户的秘密重构方法,下面结合附图对本发明作详细的描述。
如图1所示,本发明提供一种面向理性用户的秘密重构方法,包括:
S101,通过构建理性秘密重构博弈模型分析理性用户执行秘密重构协议时的策略选择。
S102,并结合现有的秘密重构机制,分别提出多种适用于不同场景的理性秘密重构协议设计参考模型,并利用所述参考模型约束理性用户的自利性。
S103,基于所述参考模型,利用公平的理性秘密重构协议使参与用户获得共享秘密。
下面结合具体分析及实施例对本发明的技术方案作进一步的描述。
1.预备知识
1.1秘密共享
(t,n)门限秘密共享方案由秘密分发协议和秘密重构协议组成。其中,分发协议是由秘密分发者Dealer执行,其目的是将共享秘密S拆分成n份子秘密s1,s2,…,sn后,分别将子秘密si(1≤i≤n)分发给用户Pi;而秘密重构协议是主要是由n个用户P1,P2,…,Pn共同执行,其目的是让每个用户Pi将来自秘密分发者Dealer分发的子秘密si交互给其余用户Pj(j≠i),从而共同恢复除共享秘密S。为了更好地分析用户执行秘密重构协议时的策略,首先给出门限秘密共享的形式化描述模型。
i)对于秘密分发者Dealer来说,在确定持有子秘密的用户以及阈值t后,可通过拆分函数Dis(·)将共享秘密S拆分成n份子秘密s1,s2,…,sn。即:
Dis(S,t,n)={s1,s2,…,sn}。
ii)对于用户Pi(1≤i≤n)来说,当秘密分发者执行完成秘密分发协议ΠDis后,其可获得子秘密si。即:
ΠDis(Pi,Dis(·),S,t)=si。
(3)ΠRes=ΠRes(P,Res(·),s1,s2,…,sn)是秘密重构协议。其中,Res(·)是秘密重构函数,它满足如下性质:
i)对每个执行秘密重构协议的用户Pi(1≤i≤n)来说,若将自己拥有的子秘密发送给其余用户,那么最终获得的子秘密数量应不少于t个;若不将自己拥有的子秘密发送给其余用户,则最终获得的子秘密数量应不多于t-1个,即:
ii)对每个执行秘密重构协议的用户Pi(1≤i≤n)来说,如果其拥有的子秘密数量不少于t个,则通过秘密重构函数Res(·)就能正确地恢复出共享秘密S;否则,将不能得到关于共享秘密S的任何信息。即:
符号“⊥”表示空信息。
1.2秘密重构中的理性用户
从上述秘密共享的形式化模型中可以看出,当Dealer执行秘密分发协议ΠDis后,每个用户Pi仅获得1个子秘密si。为能恢复出共享秘密S,其在执行完秘密重构协议ΠRes时,至少获得其它t-1个用户拥有的子秘密。因此,用户在执行秘密重构协议时所选择的行动策略将直接影响到其最终拥有的子秘密数量。下面简要分析理性用户在执行秘密重构协议时的行动策略。
定义2(秘密重构中的理性用户).对于1≤i≤n,理性用户Pi=(θi,Ai,ωi,ui)是一个四元组,具体解释如下:
(1)θi表示理性用户Pi执行秘密重构协议时的偏好,即:自利的理性用户总是希望自己能获得出共享秘密;其次,希望在自己获得共享秘密的同时让尽可能少的其余用户获得共享秘密。若令表示理性用户Pi独自获得共享秘密时的收益;Ui表示所有参与秘密重构的理性用户都获得共享秘密的收益;表示所有参与秘密重构的理性用户都未获得共享秘密时的收益;表示其它参与秘密重构的理性用户获得共享秘密,而自己未获得共享秘密时的收益,则
(2)表示理性用户Pi执行秘密重构协议时的策略集合。其中,表示理性用户Pi将自己拥有的子秘密si正确地发送给其余用户;表示理性用户Pi未将自己拥有子秘密si′正确地发送给其余用户(本发明把“理性用户Pi不发送任何子秘密给其余用户”、“发送错误的子秘密给其余用户”均视为“未将自己拥有的子秘密正确地发送给其余用户”的情况)。
在执行秘密重构协议时,理性用户在其个人偏好θi的影响下,总在追求自身利益的最大化。因此,在执行秘密重构协议的过程中,其选择的行动策略ai∈Ai应遵循如下原则:
ai=argmax{ui(ai(θi,ωi))}。
1.3理性秘密重构博弈
当执行秘密重构协议时,自利的理性用户总是遵循“利益最大化”原则来选择自己的行动策略。从理性用户的形式化模型中可以发现,其自身利益最大化受如下两个因素的影响:(1)自己是否获得共享秘密;(2)其余用户是否获得共享秘密。因此,为更好地约束理性用户的自利性行为,本发明形式化描述理性秘密重构的博弈模型。
定义3(理性秘密重构博弈).理性秘密重构博弈GRes=(P,H,F,U)是一个四元组,具体解释如下:
(1)P={P1,P2,…,Pn}是参与理性秘密重构博弈的用户集合。其中,Pi∈P表示第i(1≤i≤n)个理性用户。
(2)H是秘密重构博弈过程的历史序列集合。其表示在某时刻已选择行动策略的理性用户Pl,Pm,…,Pj分别选择的行动策略al,am,…,aj组成的策略组合。在h之后的形成的所有行动策略组合记为A(h)={a|(h,a)∈H}。空字符Φ∈H,表示理性秘密重构博弈GRes的开始时刻。如果历史h′∈H使得A(h′)=φ,则称该历史h′是终止的(即表示理性秘密重构博弈GRes结束)。Z表示由所有终止的历史组成的集合。其中,Pl,Pm,…,Pj∈P;符号“φ”表示空集。
(3)F:(H/Z)→P是参与理性秘密重构博弈
GRes的行动顺序函数。其含义是:为未终止的历史h∈H/Z指派下一个选择行动策略的理性用户Pi∈P。若采用同步通信信道参与理性秘密重构博弈GRes时,即所有的理性用户同时选择其参与理性秘密重构博弈GRes的行动策略时,F(Φ)=P。
(4)U=(u1,u2,…,un)是理性秘密重构博弈结束时,每个理性用户Pi获得的最终收益ui组成的收益组合。
2.理性秘密重构设计参考模型
现有理性秘密重构协议使用的通信信道可分为两类,即要求所有理性用户同时发送子秘密时使用的同步通信信道和允许理性用户先后发送子秘密时使用的异步通信信道。由于在现实环境中,同步通信较难以实现,故本发明将提出适用于异步通信情形的理性秘密重构协议设计框架。
2.1理性用户的策略选择
当理性用户能准确地知道共享秘密将在哪个重构轮中被恢复时(在本发明中,称该重构轮为“已知最后重构轮”),由于其自利性,他们将不会在该轮之前发送自己关于真实共享秘密的子秘密给其余理性用户,也不会在该轮后继续参与协议的执行。为确保所提理性秘密重构协议的设计参考模型能帮助设计者有效地约束理性用户的自利性,本发明首先分析理性用户在理性秘密重构博弈的已知重构轮中的策略选择。
在异步通信情形下的(t,n)理性秘密重构博弈中,由于后选择策略的理性用户可观察到在其之前已进行策略选择的理性用户选择的策略,故在已知最后重构轮中,当有t-1个理性用户Pi选择策略时(即将自己拥有的子秘密si正确地发送给其余用户),剩余的理性用户Pj(j≠i)由于其自利性,将选择策略即不将自己拥有的子秘密正确地发送给其余用户。因此,对于所有选择策略的理性用户Pk来说(既包括所有的理性用户Pj,也包括在最后一个选择策略的理性用户Pi之前已选择策略的理性用户Pj′(j′≠j)),此时他们的收益然而,对于理性用户Pi来说,他们的收益
由此可知,要实现公平的理性秘密重构博弈,本发明需结合理性用户在该博弈中选择策略的先后顺序设计相应的约束机制。
下面将分别针对纯理性用户环境、具有可信用户的环境以及信誉环境给出相应的理性秘密重构协议的设计参考模型。
2.2基于混淆的设计参考模型
当所有用户均是理性的,且无信誉系统时,可使用下述基于混淆的设计参考模型来设计理性秘密重构协议,如下所示。
定义4(基于混淆的设计参考模型).基于混淆的设计参考模型M=(F,U,p)是个三元组,具体解释如下:
(1)F:若i<j,则理性用户Pi在执行理性秘密重构协议时比理性用户Pj先进行行动策略的选择。
(3)p={p1,p2,…,pn}是设计的理性秘密重构约束机制根据用户Pi选择的行动策略ai,返回给理性用户的额外收益pi(ai)。它满足:
其中,其中,ui(i←i+0)表示理性用户Pi选择行动策略的顺序(无论是在该次重构博弈的第k+1轮中,还是在新开设的重构博弈的第1轮中)保持不变时的收益;ui(i←i∧k=1)表示理性用户Pi在新开始的重构博弈的第1轮中率先选择行动策略时的收益。此时,原来的其余理性用户Pj(1≤j≤i-1)选择行动策略的顺序分别向后顺延1位。
在使用上述模型时,需对秘密分发协议做相应的约束。具体约束如下:
在秘密分发协议执行之前,秘密分发者Dealer首先选择一个随机数Round作为执行该理性秘密重构协议时所需的最大交互轮数;然后在[1,Round-1]中随机选择整数K作为能重构出真实共享秘密的重构轮数。此外,秘密分发者Dealer在理性用户P1,P2,…,Pt-1中任选b个理性用户发送子秘密集合给其余用户发送子秘密集合其中,1≤im≤t;1≤m≤b;l是正整数;si_(k)是真实共享秘密S对应的子秘密,1≤j≤n。当j=im时,sj_(K+1)为重构协议的执行终止符;而其余的子秘密均是错误的子秘密。此外,秘密分发者Dealer还需分发可验证所有子秘密正确性的验证信息。当所有理性收到执行终止符时,即可知道在第K轮中重构出真实的共享秘密S。
证明.(1)由于理性用户无法确定哪些理性用户获得协议执行终止符,故其只能将自己拥有的子秘密发送给其余理性用户。否则,如果出现只有理性Pt-1拥有协议终止符时,用户一旦选择行动策略(即在第k轮中未将自己拥有的子秘密正确地发送给其余理性用户),那么在新开始的理性秘密重构博弈中,原来拥有协议终止符的理性用户Pt-1将第t个进行行动策略的选择。此时,由于他知道在哪轮中将重构出真实的共享秘密,故在该重构轮中会出现前t-1个理性用户(包括理性用户)正确地发送自己拥有的子秘密后,无法获得真实的共享秘密S的情形。所以,理性不会下选择策略
(2)由于理性用户的自利性,拥有协议执行终止符的理性用户在第K+1轮之均会将自己拥有的子秘密正确地发送给其余用户;而在第K+1轮时,由于已获得真实的共享秘密,他将终止协议的执行(无论是正常的发送协议执行终止符,还是恶意的偏离协议)。此时,其余理性用户也可根据理性用户的自利性判断出第K轮重构出的共享秘密是真实的共享秘密。
2.3基于仲裁的设计参考模型
当有诚实用户参与理性秘密重构协议的执行时,可利用诚实用户作为“仲裁者”来监督协议的执行过程。这不仅能降低执行理性秘密重构协议时理性用户的交互轮数,还有效约束理性用户的自利性。假设在秘密分发阶段中,秘密分发者分发验证信息给所有的理性用户,使得他们可验证收到的子秘密和重构出的共享秘密的正确性。那么,适用于具有可信用户环境的理性秘密重构协议设计参考模型如下所示。
定义5(基于仲裁的设计参考模型).基于仲裁的设计参考模型M=(F,U,p)是个三元组,具体解释如下:
(1)F:若i<j,则理性用户Pi在执行理性秘密重构协议时比理性用户Pj先进行行动策略的选择。
(3)p={p1,p2,…,pn}是设计的理性秘密重构约束机制根据用户Pi选择的行动策略ai,返回给理性用户的额外收益pi(ai)。它满足:
证明.由于验证信息的存在,使得诚实的用户可验证理性用户发送的子秘密的正确性。因此,理性用户无法欺骗诚实用户。并且,由于诚实用户将根据理性用户选择的行动策略决定是否将重构出的共享秘密S发送给理性用户。因此,由于自利性,理性用户将不会选择行动策略故仲裁机制能帮助协议设计者有效约束理性用户的自利性行为。
2.4基于信誉的设计参考模型
在信誉环境下,假设每个理性用户Pi具有一个公开可见的信誉值ri,且ri将会根据理性用户Pi在社会活动中的行为被其余用户进行提高或降低。令R={r1,r2,…,rn}是理性秘密重构博弈中理性用户的信誉值集合;并且在秘密分发阶段中,秘密分发者Dealer已分发相应的验证信息(如承诺信息、消息验证码等)给理性用户,使得他们可验证收到的子秘密和重构出的共享秘密的正确性。那么,适用于信誉环境的理性秘密共享重构协议的设计参考模型如下所示。
定义6(基于信誉的设计参考模型).基于信誉的设计参考模型M=(F,U,p)是个三元组,具体
解释如下:
(1)F:若ri≤rj,则理性用户Pi在执行理性秘密重构协议时比理性用户Pj先进行行动策略的选择。
(3)p={p1,p2,…,pn}是设计的理性秘密重构约束机制根据用户Pi选择的行动策略ai,返回给理性用户的额外收益pi(ai)。它满足:
其中,rmin=min{ui(ri←ri+n-1)}表示理性用户Pi的信誉值ri提升n-1时其获得的最小收益;rmax=max{ui(ri←ri-n+1)}表示理性用户Pi的信誉值ri降低n-1时的最大评估;“←”表示赋值。
显然,通过不断调整用户信誉值提高和降低的额度,一定存在一个最小的n′使得和同时成立。为了便于描述,本发明假设n′=n。下面,将证明所提出的基于信誉的设计参考模型能帮助协议设计者有效地约束理性用户在理性秘密重构博弈GRes的已知最后重构轮中的自利性行为,实现公平的理性秘密重构。本发明将该设计参考模型所对应的重构约束机制称为信誉机制
因此,理性用户的最终收益满足:
那么,理性用户Pi的最终收益为:
ii)若t≠n,即理性用户Pi不是已知最后重构轮中最后选择行动策略的用户。那么,通过上述分析可知,理性用户Pn将会选择行动策略此时,与有t个理性用户Pj已选择行动策略的情形相同,故理性用户Pi不会选择行动策略
此时,理性用户Pi的最终收益为:
由于缺少设计参考模型,导致协议设计者在设计理性秘密重构协议时往往依赖个人经验,难以有效地约束理性用户的自利性行为。这就导致如果直接使用现有理性秘密重构协议不仅不能确保公平的秘密重构,还会出现理性用户将错误的秘密视为真实共享秘密的极端情形。为解决上述问题,本发明通过形式化描述理性秘密重构博弈模型来分析理性用户执行秘密重构协议时的策略选择,分别提出了适用于不同应用场景的理性秘密重构协议设计参考模型。通过理论证明和实例设计,分别说明了本发明提出的设计参考模型的有效性和实用性。
为表明所给出的设计参考模型具有可用性,将根据本发明提出的基于信誉的设计参考模型设计一个理性秘密重构协议。
公平的理性秘密重构协议
假设在秘密分发阶段中,秘密分发者Dealer利用Shamir方案中的方法将共享秘密S进行拆分;利用可公开验证秘密共享的思想,选择单向承诺函数C(·)分别计算承诺值C(S)和C(si),并使得其中,是承诺函数C(·)的一个运算。最后,秘密分发者Dealer将子秘密si秘密地发送给理性用户Pi,并广播发送C(·)、C(S)和C(si)。
那么,本发明所提出的理性秘密重构协议如下所示。
根据理性用户的信誉值的高低决定发送子秘密的先后顺序。若ri≤rj,则理性用户Pi将先发送自己的子秘密si。
Step1:Pi发送自己的子秘密si给其余用户Pk(k≠i);并等待接收其余理性用户Pk发送的消息Infok并观察自己的信誉值ri:
—IfInfok=“OK”且理性用户Pk执行ri←ri+1,then进入Step2;
—Otherwise,Pi执行rk←rk-1后进入Step2;
Step2:Pi等待接收理性用户Pj发送的子秘密sj,并利用承诺函数验证其正确性;
—IfC′(sj)=C(sj),Pi发送Infoi=“OK”,并执行rj←rj+1;
—Otherwise,Pi发送Infoi=“False”,并执行rj←rj-1;
并且,Pi始终观察ri,rj和rk,
—while Infoi=Infok=“OK”
—If Pk执行rj←rj-1,thenPi执行rk←rk-1;
—If Pj执行rk←rk-1,thenPi执行rj←rj-1;
—while Infoi=Infok=“False”
—If Pk执行rj←rj+1,thenPi执行rk←rk-1;
—If Pj执行rk←rk+1,thenPi执行rj←rj-1;
Step3:当理性用户Pi收到所有正确的子秘密后,利用拉格朗日插值法重构出共享秘密S。
下面对本协议进行分析,保护协议的公平性、正确性和安全性。
(1)公平性
由定理3可知,在基于异步信道通信的(t,n)理性秘密共享重构博弈中,信誉机制可有效地约束理性用户在已知最后重构轮中的自利性行为。因此,只要确保理性用户不恶意地执行信誉操作,那么本发明提出理性秘密重构协议的公平性即可得到保证。
在提出的理性秘密重构协议中,当理性用户Pi恶意地改变理性用户Pj的信誉值rj时,其余理性用户将会通过合理地降低理性用户Pi的信誉值ri来提升自己的最终收益。因此,对于理性用户Pi来说,由于其自利性,他将不会对rj进行恶意操作。因此,提出的理性秘密共享协议的公平性将得以保证。
(2)正确性
由于承诺函数C(·)的存在,使得理性用户可在秘密分发阶段中验证秘密分发者所分发的子秘密正确性。而在秘密重构阶段中,理性用户也可通过收到的承诺验证其余理性用户发送的子秘密的正确性。并且,由上述公平性分析可知,在参考模型指导下设计的信誉机制可约束理性用户始终遵循协议的执行,不会出现恶意地提前终止协议执行的情形。因此,可确保理性用户均接收到正确的子秘密,从而使得协议在执行完成时所有理性用户均可重构出正确的共享秘密。
(3)安全性
由于基于多项式函数对共享秘密进行拆分,故即使用户获得数量少于t个的子秘密也不能得到关于共享秘密S的任何信息。因此,本发明提出的基于信誉的理性秘密重构协议也是安全的。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种面向理性用户的秘密重构方法,其特征在于,所述面向理性用户的秘密重构方法通过构建理性秘密重构博弈模型分析理性用户执行秘密重构协议时的策略选择,并结合现有的秘密重构机制,分别提出多种适用于不同场景的理性秘密重构协议设计参考模型,并利用所述参考模型约束理性用户的自利性,基于所述参考模型,利用公平的理性秘密重构协议使参与用户获得共享秘密。
3.如权利要求1所述的面向理性用户的秘密重构方法,其特征在于,所述分别提出多种适用于不同场景的理性秘密重构协议设计参考模型,包括:纯理性用户环境、具有可信用户的环境以及信誉环境给出相应的理性秘密重构协议设计参考模型。
4.如权利要求3所述的面向理性用户的秘密重构方法,其特征在于,当所有用户均是理性的,且无信誉系统时,使用基于混淆的设计参考模型来设计理性秘密重构协议;所述基于混淆的设计参考模型M=(F,U,p)为三元组,包括:
(1)F:若i<j,则理性用户Pi在执行理性秘密重构协议时比理性用户Pj先进行行动策略的选择;
(3)p={p1,p2,…,pn}是设计的理性秘密重构约束机制根据用户Pi选择的行动策略ai,返回给理性用户的额外收益pi(ai);满足:
其中,ui(i←i+0)表示理性用户Pi选择行动策略的顺序保持不变时的收益;ui(i←i∧k=1)表示理性用户Pi在新开始的重构博弈的第1轮中率先选择行动策略时的收益;原来的其余理性用户Pj(1≤j≤i-1)选择行动策略的顺序分别向后顺延1位;
在使用所述基于混淆的设计参考模型中,需对秘密分发协议做相应的约束,包括:
在秘密分发协议执行前,秘密分发者Dealer首先选择一个随机数Round作为执行该理性秘密重构协议时所需的最大交互轮数;然后在[1,Round-1]中随机选择整数K作为能重构出真实共享秘密的重构轮数;秘密分发者Dealer在理性用户P1,P2,…,Pt-1中任选b个理性用户发送子秘密集合给其余用户发送子秘密集合其中,1≤im≤t;1≤m≤b;l是正整数;si_(k)是真实共享秘密S对应的子秘密,1≤j≤n;
当j=im时,sj_(K+1)为重构协议的执行终止符;而其余的子秘密均是错误的子秘密;秘密分发者Dealer还需分发可验证所有子秘密正确性的验证信息;当所有理性收到执行终止符时,即知道在第K轮中重构出真实的共享秘密S;
5.如权利要求3所述的面向理性用户的秘密重构方法,其特征在于,所述具有可信用户的环境设计的参考模型包括基于仲裁的设计参考模型;所述基于仲裁的设计参考模型M=(F,U,p)为三元组,包括:
(1)F:若i<j,则理性用户Pi在执行理性秘密重构协议时比理性用户Pj先进行行动策略的选择;
(3)p={p1,p2,…,pn}是设计的理性秘密重构约束机制根据用户Pi选择的行动策略ai,返回给理性用户的额外收益pi(ai);满足:
6.如权利要求3所述的面向理性用户的秘密重构方法,其特征在于,所述信誉环境设计的参考模型包括基于信誉的设计参考模型,所述基于信誉的设计参考模型M=(F,U,p)为三元组,包括:
(1)F:若ri≤rj,则理性用户Pi在执行理性秘密重构协议时比理性用户Pj先进行行动策略的选择;
(3)p={p1,p2,…,pn}是设计的理性秘密重构约束机制根据用户Pi选择的行动策略ai,返回给理性用户的额外收益pi(ai);满足:
其中,rmin=min{ui(ri←ri+n-1)}表示理性用户Pi的信誉值ri提升n-1时其获得的最小收益;rmax=max{ui(ri←ri-n+1)}表示理性用户Pi的信誉值ri降低n-1时的最大评估;←表示赋值;
理性用户的最终收益满足:
理性用户Pi的最终收益为:
理性用户Pi的最终收益为:
7.如权利要求1所述的面向理性用户的秘密重构方法,其特征在于,所述公平的理性秘密重构协议根据理性用户的信誉值的高低决定发送子秘密的先后顺序;若ri≤rj,则理性用户Pi将先发送自己的子秘密si;具体包括:
Step1:Pi发送自己的子秘密si给其余用户Pk(k≠i);并等待接收其余理性用户Pk发送的消息Infok并观察自己的信誉值ri:
如果Infok=“OK”且理性用户Pk执行ri←ri+1,则进入Step2;
另外,Pi执行rk←rk-1后进入Step2;
Step2:Pi等待接收理性用户Pj发送的子秘密sj,并利用承诺函数验证正确性;
若C′(sj)=C(sj),Pi发送Infoi=,并执行rj←rj+1;
另外,Pi发送Infoi=,并执行rj←rj-1;
并且,Pi始终观察ri,rj和rk,
Infoi=Infok=;
若Pk执行rj←rj-1,Pi执行rk←rk-1;
若Pj执行rk←rk-1,Pi执行rj←rj-1;
然后Infoi=Infok=
若Pk执行rj←rj+1,Pi执行rk←rk-1;
若Pj执行rk←rk+1,Pi执行rj←rj-1;
Step3:当理性用户Pi收到所有正确的子秘密后,利用拉格朗日插值法重构出共享秘密S。
8.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1~7任意一项所述面向理性用户的秘密重构方法。
9.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1~7任意一项所述面向理性用户的秘密重构方法。
10.一种信息数据处理终端,其特征在于,所述信息数据处理终端执行权利要求1~7任意一项所述面向理性用户的秘密重构方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011318255.4A CN112600791B (zh) | 2020-11-23 | 2020-11-23 | 面向理性用户的秘密重构方法、计算机设备、介质及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011318255.4A CN112600791B (zh) | 2020-11-23 | 2020-11-23 | 面向理性用户的秘密重构方法、计算机设备、介质及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112600791A true CN112600791A (zh) | 2021-04-02 |
CN112600791B CN112600791B (zh) | 2022-11-04 |
Family
ID=75184501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011318255.4A Active CN112600791B (zh) | 2020-11-23 | 2020-11-23 | 面向理性用户的秘密重构方法、计算机设备、介质及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112600791B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1526472A2 (en) * | 1995-02-13 | 2005-04-27 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
CN103259650A (zh) * | 2013-04-25 | 2013-08-21 | 河海大学 | 一种对诚实参与者公平的理性多秘密分享方法 |
CN110740033A (zh) * | 2019-08-19 | 2020-01-31 | 杭州云象网络技术有限公司 | 一种基于秘密共享技术的区块链多方数据共享方法 |
CN111049644A (zh) * | 2019-10-22 | 2020-04-21 | 贵州财经大学 | 一种基于混淆激励机制的理性公平秘密信息共享方法 |
-
2020
- 2020-11-23 CN CN202011318255.4A patent/CN112600791B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1526472A2 (en) * | 1995-02-13 | 2005-04-27 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
CN103259650A (zh) * | 2013-04-25 | 2013-08-21 | 河海大学 | 一种对诚实参与者公平的理性多秘密分享方法 |
CN110740033A (zh) * | 2019-08-19 | 2020-01-31 | 杭州云象网络技术有限公司 | 一种基于秘密共享技术的区块链多方数据共享方法 |
CN111049644A (zh) * | 2019-10-22 | 2020-04-21 | 贵州财经大学 | 一种基于混淆激励机制的理性公平秘密信息共享方法 |
Non-Patent Citations (1)
Title |
---|
刘海: "理性公平的秘密共享方案", 《计算机学报》 * |
Also Published As
Publication number | Publication date |
---|---|
CN112600791B (zh) | 2022-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lyu et al. | Towards fair and privacy-preserving federated deep models | |
Bonawitz et al. | Practical secure aggregation for privacy-preserving machine learning | |
Choudhuri et al. | Fairness in an unfair world: Fair multiparty computation from public bulletin boards | |
Xu et al. | Efficient and privacy-preserving truth discovery in mobile crowd sensing systems | |
CN109120398B (zh) | 一种基于区块链系统的秘密共享方法与装置 | |
Yun et al. | DQN-based optimization framework for secure sharded blockchain systems | |
Hahn et al. | Versa: Verifiable secure aggregation for cross-device federated learning | |
EP4209979B1 (en) | System and method of multi-round token distribution using a blockchain network | |
US11050762B2 (en) | High throughput secure multi-party computation with identifiable abort | |
CN112232527A (zh) | 安全的分布式联邦深度学习方法 | |
US20150288662A1 (en) | Computer-Implemented System And Method For Establishing Distributed Secret Shares In A Private Data Aggregation Scheme | |
CN111191280A (zh) | 基于加密数据的区块链交易方法、电子设备和存储介质 | |
CN112597542B (zh) | 目标资产数据的聚合方法及装置、存储介质、电子装置 | |
Wang et al. | VOSA: Verifiable and oblivious secure aggregation for privacy-preserving federated learning | |
CN111049644B (zh) | 一种基于混淆激励机制的理性公平秘密信息共享方法 | |
CN112685750A (zh) | 数据处理方法及装置 | |
CN115499379A (zh) | 一种基于区块链的信息交互方法、装置、设备及介质 | |
US10970180B2 (en) | Methods and apparatus for verifying processing results and/or taking corrective actions in response to a detected invalid result | |
Zhang et al. | SmartAuction: A blockchain-based secure implementation of private data queries | |
CN117200964A (zh) | 一种联邦学习安全聚合方法 | |
Keshavarzkalhori et al. | Federify: a verifiable federated learning scheme based on zksnarks and blockchain | |
Dolev et al. | SodsBC: a post-quantum by design asynchronous blockchain framework | |
Liu et al. | BFL-SA: Blockchain-based federated learning via enhanced secure aggregation | |
US20230385446A1 (en) | Privacy-preserving clustering methods and apparatuses | |
CN112600791B (zh) | 面向理性用户的秘密重构方法、计算机设备、介质及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |