恶意 PUF 下安全计算的可行性与比特币在公平协议设计中的应用
1. 接收方对发送方隐私的攻击
接收方对发送方隐私存在一种攻击方式(记为 R′),具体步骤如下:
1. 参与协议 Π,其中接收方 R 构造的 PUF 使用 t -wise 独立哈希函数实例化,并恶意构造以记录发送方 S 的查询。
2. 将得到的记录 M 转换为增强记录.M。
3. 在增强记录.M 上运行 Eve 算法以生成集合 P。
4. 计算概率:
- (P_0 = Pr_{VVR(.M,P)}[In(V_R) = 0])
- (P_1 = Pr_{VVR(.M,P)}[In(V_R) = 1])
5. 如果 (P_0 = 0) 或 (P_1 = 0),则中止。
6. 否则,分别从 (VVR(.M, P, In(V_R) = 0)) 和 (VVR(.M, P, In(V_R) = 1)) 中抽取两个视图 (V_R(0)) 和 (V_R(1))。
7. 输出 (s_0’ = Out(V_R(0))),(s_1’ = Out(V_R(1)))。
2. 恶意无状态 PUF 的可行性结果
当敌手仅限于创建无状态恶意 PUF 时,通用可组合的两方计算是可行的。核心在于构建一个无条件安全、通用可组合的不经意传输协议,以下是该协议的详细内容:
2.1 通用可组合不经意传输
此 OT 协议改编自 Brzuska 等人的协议,通过将原协议中一方生成的单个 PUF 替换为双方生成的“组合 PUF”来实现。具体而言,“组合 PUF” PUF 的构造方式为:各方分别生成自己的 PUF (PUF_S) 和
超级会员免费看
订阅专栏 解锁全文
16

被折叠的 条评论
为什么被折叠?



