基于可更新顺序揭示加密的隐私保护技术:选举加密与决策树训练
1. 无收据且完全私密选举的加密机制
1.1 加密结构与验证
在无收据且完全私密的选举场景中,涉及特定的加密结构。设 $C = (CT, D) \leftarrow A(PK, SK)$ 满足 $Ver(PK,C) = 1$,其中 $CT = (cm, cr, cq, \hat{C} H, C {\theta}, \pi_b, \pi_{\theta})$,$D = (\hat{d} 1, \hat{d}_2, \hat{C}_M, C_M, C_R, C_Q, C_G, \hat{C}_Z, \hat{C}_R, C_A, C_B, \pi {open}, \hat{\sigma} 2, \hat{\sigma}_3, \pi {sig}, \pi_{ss}, \pi_{01}, opk)$。
1.2 CPA 部分的完整性证明
为证明 $CT$ 的 CPA 部分格式良好,我们依赖与 CRS $u, v$ 相关证明的可靠性。如同在 TCCA 证明中一样,我们将这些 CRS 切换到可提取模式,这会导致 $2\epsilon_{sxdh}$ 的安全损失。接着,我们从与 $u, v$ 相关的有效证明中提取见证值。若 $(A, B, X) \neq (1, 1, 1)$,则终止。也就是说,对手设法为公钥 $(\hat{f} 1, \hat{f}_2)$ 生成了有效的 LHSP 签名。通过在密钥生成过程中生成该对密钥,使得我们知晓对应的私钥,根据 LHSP 的不可伪造性,这种情况发生的概率可忽略不计,为 $\epsilon </
超级会员免费看
订阅专栏 解锁全文
1081

被折叠的 条评论
为什么被折叠?



