密码学中的阈值加密与抗选择密文攻击方案
1. Mad协议
Mad协议接收公共输入w、x、y、z,并返回公共输出F = wx + yz。其实现步骤如下:
1. 各方发布对随机字符串ri的陷门承诺,用于环元素乘法算法。
2. 各方打开承诺,并将所有正确解承诺的字符串进行异或运算,得到r。
3. 各方在输入w和x上使用随机字符串r运行环元素乘法算法,得到公共随机密文wx。
4. 各方对y和z执行Mult协议,得到公共随机密文yz。
5. 各方使用确定性密文加法算法计算wx + yz作为解密协议的公共输入,最终得到公共输出F = wx + yz。
该协议的安全性证明可参考相关完整版本。
2. 同态阈值加密
为了保证自包含性,对Cramer等人给出的定义进行了修改,要求在自适应环境下保证安全性。
2.1 阈值密码系统
一个适用于参与方P = {P1, …, Pl},阈值t < l和安全参数k的自适应安全阈值密码系统是一个5元组(K, KG, M, E, Decrypt),具有以下属性:
|属性|描述|
| ---- | ---- |
|密钥空间|K = {Kk,l}k,l∈N是有限集族,形式为(pk, sk1, …, skl),其中pk是公钥,ski是参与方Pi的私钥份额。|
|密钥生成|存在一个自适应t安全的l方密钥生成协议KG,输入1k,在概率多项式时间内计算出公共输出pk和参与方Pi的秘密输出ski,(pk, sk1, …, skl) ∈ Kk。|
|消息采样|存在一个概率多项式时间算法,输入pk,从消息空间Mp
超级会员免费看
订阅专栏 解锁全文
1万+

被折叠的 条评论
为什么被折叠?



