2. 贵州财经大学 信息学院, 贵阳 550025
2. School of Information, Guizhou University of Finance and Economics, Guiyang 550025, China
在大数据快速发展的时代背景下,云计算通过强大的计算能力和存储能力[1]为云端客户提供各种委托计算服务,能够节省委托方大量的计算时间和计算成本,但委托计算验证结果所消耗的时间必须远少于计算函数本身,否则委托计算将毫无意义。随着计算需求量的增加,委托计算也面临很多严峻的挑战[2],如计算协议中会存在恶意的计算方故意偏离协议的执行,从而泄露用户的隐私数据或返回非正确的计算结果,或者计算方诚实地将计算结果返回给用户,而恶意的私自验证客户却声称服务器返回的结果不正确,从而拒绝支付委托费用。因此,有必要设计一种在不泄露用户隐私的前提下能够公开验证的委托计算协议。
针对数据的安全性和隐私性,公开可验证计算(PVC)方案[3]能够提供较好的解决思路,其计算过程为:委托方对需要委托的函数进行一系列混淆加密后发送给云端服务器;服务器返回正确的计算结果和结果证明,所有的公开验证者都可以验证其结果的正确性,且验证成本远小于本地执行的成本。可验证计算一般分为两类:一类是一般函数的可验证委托计算[4-5],适用于任何函数的计算;另一类是特殊函数的委托计算,如矩阵乘法和多项式计算[6-8]、模指数运算[9]等。在实际委托计算环境中,许多问题都可以转化为多元多项式的求值模型,如评估一个人的健康状况、根据水源中的COD浓度建立污染物水质分析模型等。
2010年,GENNARO等人[10]在CRYPTO会议上首次提出可验证计算的概念,并利用全同态加密技术和混淆电路技术构造可验证计算方案,从而保证了委托计算输入与输出的隐私性。文献[11]设计选择明文攻击(CPA)安全的多项式委托计算协议来保证多项式函数的隐私性,以解决可验证计算方案只能私自验证的问题。文献[12]利用全同态加密技术,在所构造的非交互式委托计算方案中降低了委托计算的通信量。文献[13]利用多线性映射和全同态加密技术,在保证输入隐私性的情况下,设计了单变量多项式委托计算方案。文献[14]构造了多项式委托计算协议,但不能保证其可证明安全性。文献[15]通过随机化混淆电路提出的可验证委托计算方案,实现了混淆电路的可重用。文献[16-17]在博弈论的框架下设计理性委托计算协议,利用混淆电路与全同态加密技术设计可证明安全的委托计算方案,保证了可验证计算的有效性。
如何使委托计算能在公开可验证情况下保证计算结果的隐私性以及协议的安全性,一直是众多研究学者所关心的问题。文献[18]针对身份验证过程,提出一种新的方案来解决因用户损坏和服务器受损而引起的各种问题,该方案被证明是安全的,且避免了隐私性与实用性的冲突。文献[19]针对协议中会存在恶意攻击者的问题构造了一种更强大的C2C PAKE协议来应对恶意攻击,以保证协议中通信的安全。文献[20]提出了一种鲁棒的多因素身份验证方案,利用RSA密码系统的不平衡计算特性保证方案的安全性。文献[21]通过使用基于身份的签名方案构造一种针对MCC服务的PAA方案,该方案不仅能够保证参与者的通信安全,而且可以满足MCC服务的安全要求。
本文利用全同态加密与多线性映射技术构造可公开验证的多元多项式委托计算安全协议,并在标准模型下,基于多线性Diffie-Hellman(Multi-linear Diffie-Hellman,MDH)困难性数学问题假设证明协议的有效性和安全隐私性,存在任意第三方利用多线性性质都可以满足委托计算结果的正确性。
1 预备知识 1.1 全同态加密全同态加密通常包括4个阶段[22],即预处理阶段
对于任意的
1)密钥生成算法。
2)加密算法。密文
3)解密算法。明文
设
1)多线性:对于任意
2)非退化性:如果任意
3)可计算性:对所有的
MDH困难性问题描述如下:在
多线性离散对数问题(MDL)描述如下:设
本文提出基于隐私保护可证明安全的委托计算协议及其安全模型,并从安全性和隐私性角度对协议进行验证。
2.1 协议安全性在安全模型试验中,假设需要委托多元多项式函数
$ \begin{array}{l}\mathrm{E}\mathrm{x}\mathrm{p}\mathrm{e}\mathrm{r}\mathrm{i}\mathrm{m}\mathrm{e}\mathrm{n}\mathrm{t}\mathrm{E}\mathrm{x}{\mathrm{p}}_{\mathrm{A}}\left[\mathrm{P}\mathrm{V}\mathrm{M}\mathrm{P}\mathrm{C}, F, \lambda \right]\\ (PK, SK)\leftarrow \mathrm{K}\mathrm{e}\mathrm{y}\mathrm{G}\mathrm{e}\mathrm{n}({1}^{\lambda }, F)\\ ({x}_{1}, {x}_{2})\leftarrow {A}^{\mathrm{P}\mathrm{r}\mathrm{o}\mathrm{b}\mathrm{G}\mathrm{e}\mathrm{n}}(PK)\\ ({\sigma }_{1}, {\tau }_{1})\leftarrow \mathrm{P}\mathrm{r}\mathrm{o}\mathrm{b}\mathrm{G}\mathrm{e}\mathrm{n}(PK, SK, {x}_{1})\\ ({\sigma }_{2}, {\tau }_{2})\leftarrow \mathrm{P}\mathrm{r}\mathrm{o}\mathrm{b}\mathrm{G}\mathrm{e}\mathrm{n}(PK, SK, {x}_{2})\\ b\leftarrow \left\{\mathrm{0, 1}\right\}\\ {b}^{\text{'}}\leftarrow {A}^{\mathrm{P}\mathrm{r}\mathrm{o}\mathrm{b}\mathrm{G}\mathrm{e}\mathrm{n}}(PK, {x}_{1}, {x}_{2}, {\sigma }_{b})\\ \mathrm{i}\mathrm{f}\,{b}^{\text{'}}=b\\ \mathrm{e}\mathrm{l}\mathrm{s}\mathrm{e}\\ \mathrm{o}\mathrm{u}\mathrm{t}\mathrm{p}\mathrm{u}\mathrm{t}\,0\\ \mathrm{e}\mathrm{n}\mathrm{d}\,\mathrm{i}\mathrm{f}\end{array} $ |
公开可验证多元多项式委托计算协议的安全性验证过程如下:
假设该试验中存在敌手A和挑战者C两个主要参与者。
1)初始化阶段:挑战者C首先需要执行KeyGen算法,然后把生成的公钥PK发送给敌手A。
2)询问阶段:敌手A对C进行有界多项式次加密询问后发送函数
3)挑战阶段:询问结束后,C将敌手A攻击的目标输入
该协议的隐私性验证过程如下:
假设游戏中存在敌手A、挑战者C和模拟器S 3个主要参与者。
1)初始化阶段:S与C执行Setup算法,并将公钥PK发送给A。
2)询问阶段:A发送
3)挑战阶段:询问结束后,A选择两个输入
4)猜测阶段:如果
在上述游戏中,本文定义敌手A的优势为
在上节构建的安全模型中引入全同态加密技术和双线性映射方案,设计隐私保护下可公开验证的多元多项式委托计算协议,如图 1所示。
![]() |
Download:
|
图 1 可公开验证委托计算协议示意图 Fig. 1 Schematic diagram of publicly verifiable delegation computing protocol |
假设委托方需要将
1)初始化阶段
(1)
(2)
2)委托计算阶段
(1)
(2)计算加密函数值。先将
3)验证阶段
(1)计算验证证明
$ {\pi }_{1}={\prod\limits _{{j}_{\mathrm{1, 1}}+{j}_{\mathrm{1, 2}}+\cdots +{j}_{1, n+1}<d}{{g}_{k(n+1)}^{{\lambda }_{\mathrm{1, 1}}, {\lambda }_{\mathrm{1, 2}}, \cdots , {\lambda }_{1, n}{c}_{j, 1}, {c}_{j, 2}, \cdots , {c}_{j, n+1}}}_{}}^{} $ |
$ {\pi }_{2}={\prod\limits _{{j}_{\mathrm{1, 1}}+{j}_{\mathrm{1, 2}}+\cdots +{j}_{1, n+1}<d}{{g}_{k(n+1)}^{{\lambda }_{\mathrm{1, 1}}, {\tau }_{\mathrm{2, 2}}, \cdots , {\tau }_{\mathrm{1, 2}}{c}_{j, 1}, {c}_{j, 2}, \cdots , {c}_{j, n+1}}}_{}}^{} \\ \vdots \\ {\pi }_{n}={\prod\limits _{{j}_{\mathrm{1, 1}}+\cdots +{j}_{1, n+1}<d}{{g}_{k(n+1)}^{{\lambda }_{\mathrm{1, 1}}, {\tau }_{n, 2}, \cdots , {\tau }_{1, n+1}{c}_{j, 1}, {c}_{j, 2}, \cdots , {c}_{j, n+1}}}_{}}^{} $ | (1) |
因此,验证证明为
(2)
$ \begin{array}{l}e(F/{g}_{1}^{\rho }, {g}_{k(n+1)})=e({g}_{1}^{{M}_{1}}/{g}_{1}^{{\sigma }_{{x}_{1}}}, {g}_{k(n+1)}^{{\pi }_{1}})\cdot \\ e({g}_{1}^{{M}_{2}}/{g}_{1}^{{\sigma }_{{x}_{2}}}, {g}_{k(n+1)}^{{\pi }_{n}})\cdots e({g}_{1}^{{M}_{n}}/{g}_{1}^{{\sigma }_{{x}_{n}}}, {g}_{k(n+1)}^{{\pi }_{n}})\end{array} $ | (2) |
如果以上验证成立,则输出计算加密函数值
(3)
对本文提出的基于隐私保护的可证明安全委托计算协议进行有效性和安全性分析。
4.1 有效性分析如果协议中服务器返回的计算加密函数值
引理 如果云端服务器是诚实的,则有式(2)成立且
证明 因为公开验证密钥
$ \begin{array}{l}e({g}_{1}^{{M}_{1}}/{g}_{1}^{{\sigma }_{{x}_{1}}}, {g}_{k(n+1)}^{{\pi }_{1}}), e({g}_{1}^{{M}_{2}}/{g}_{1}^{{\sigma }_{{x}_{2}}}, {g}_{k(n+1)}^{{\pi }_{2}}), \cdots , e({g}_{1}^{{M}_{n}}/{g}_{1}^{{\sigma }_{{x}_{n}}}, {g}_{k(n+1)}^{{\pi }_{n}})=\\ e({\mathrm{g}}_{1}^{{\sigma }_{{s}_{1}}}/{g}_{1}^{{\sigma }_{{x}_{1}}}, {g}_{k(n+1)}^{{C}_{1}}), e({\mathrm{g}}_{1}^{{\sigma }_{{s}_{2}}}/{g}_{1}^{{\sigma }_{{x}_{2}}}, {g}_{k(n+1)}^{{C}_{2}}), \cdots , e({g}_{1}^{{\sigma }_{{s}_{n}}}/{g}_{1}^{{\sigma }_{{x}_{n}}}, {g}_{k(n+1)}^{{C}_{n}})=\\ e({g}_{1}, {g}_{k(n+1)}{)}^{{C}_{1}({\sigma }_{{S}_{1}}-{\sigma }_{{x}_{1}})}, e({g}_{1}, {g}_{k(n+1)}{)}^{{C}_{2}({\sigma }_{{S}_{2}}-{\sigma }_{{x}_{2}})}, \cdots , e({g}_{1}, {g}_{k(n+1)}{)}^{{C}_{n}({\sigma }_{{S}_{n}}-{\sigma }_{{x}_{n}})}=\\ e({g}_{1}, {g}_{k(n+1)}{)}^{{\sigma }_{{c}_{1}({s}_{1}, {s}_{2}, \cdots , {s}_{n})({s}_{1}-{x}_{1})}}, e({g}_{1}, {g}_{k(n+1)}{)}^{{\sigma }_{{c}_{2}({s}_{2}, {s}_{3}, \cdots , {s}_{n})({s}_{2}-{x}_{2})}}, \cdots , e({g}_{1}, {g}_{k(n+1)}{)}^{{\sigma }_{{c}_{n}\left({s}_{n}\right)({s}_{n}-{x}_{n})}}=\\ e({g}_{1}, {g}_{k(n+1)}{)}^{{\sigma }_{\left[f\right({s}_{1}, {s}_{2}, \cdots , {s}_{n})-f({x}_{1}, {x}_{2}, \cdots , {x}_{n})]}}=e({g}_{1}^{{\sigma }_{\left[f\right({s}_{1}, {s}_{2}, \cdots , {s}_{n})-f({x}_{1}, {x}_{2}, \cdots , {x}_{n})]}}, {g}_{k(n+1)})=e(F/{g}_{1}^{\rho }, {g}_{k(n+1)})\end{array} $ |
因此,如果云端服务器是诚实的,则式(2)成立。又因为有如下等式成立:
$ \begin{array}{l}{\mu }_{{x}_{b}}=\prod\limits _{j=1}^{k}({x}_{b}^{{2}^{j-1}}+q\delta {r}_{{b}_{j}}{)}^{{i}_{{b}_{j}}},r=\frac{1}{q\delta }({\mu }_{{x}_{b}}-m)\\ b\in \{\mathrm{1, 2}, \cdots , m\}\end{array} $ |
$ \begin{array}{l}p{\mu }_{{x}_{1}}{\mu }_{{x}_{2}}\cdots {\mu }_{{x}_{n}}\equiv p{x}_{1}^{\sum\limits_{j-1}^{k}{2}^{j-1}{i}_{1, j}}p{x}_{2}^{\sum\limits _{j-1}^{k}{2}^{j-1}{i}_{2, j}}\cdots p{x}_{n}^{\sum\limits_{j-1}^{k}{2}^{j-1}{i}_{n, j}}\equiv \\ \mathrm{ }\mathrm{ }\mathrm{ }\mathrm{ }\mathrm{ }\mathrm{ }\mathrm{ }\mathrm{ }\mathrm{ }\mathrm{ }\mathrm{ }\mathrm{ }\mathrm{ }\mathrm{ }\mathrm{ }\mathrm{ }\mathrm{ }\qquad\qquad p{x}_{1}^{{i}_{1}} \, p{x}_{2}^{{i}_{2}}\cdots p{x}_{n}^{{i}_{n}} \, \mathrm{m}\mathrm{o}\mathrm{d} \, N\end{array} $ |
$ {\rho }^{p}=\prod\limits _{{i}_{1}+{i}_{2}+\cdots +{i}_{n}\le d}{\rho }_{{x}_{1}^{{i}_{1}}{x}_{2}^{{i}_{2}}\cdots {x}_{n}^{{i}_{n}}}^{p{f}_{{i}_{1}{i}_{2}\cdots {i}_{n}}}=\prod\limits _{{i}_{1}+{i}_{2}+\cdots +{i}_{n}\le d}{g}_{k(n+1)}^{p{f}_{{i}_{1}{i}_{2}\cdots {i}_{n}}{\mu }_{{x}_{1}}{\mu }_{{x}_{2}}\cdots {\mu }_{{x}_{n}}}{=}_{} \\ \qquad\qquad \prod\limits _{{i}_{1}+{i}_{2}+\cdots +{i}_{n}\le d}{g}_{k(n+1)}^{p{f}_{{i}_{1}{i}_{2}\cdots {i}_{n}}{x}_{1}^{{i}_{1}}{x}_{2}^{{i}_{2}}\cdots {x}_{n}^{{i}_{n}}}=({g}_{kn}^{p}{)}^{f({x}_{1}, {x}_{2}, \cdots , {x}_{n})} $ |
因此,若式(2)成立,则
定理1 在MDH困难性数学问题假设下,本文提出的隐私保护下可公开验证的委托计算协议是可证明安全的。
证明 假设PVMPC方案是不安全的,那么就存在一个PPT敌手A能以不可忽略的概率
1)模拟器S生成系统参数。随机选择一个
$ \begin{array}{l}{\sigma }_{{s}_{1}}=({\sigma }_{{s}_{11}}, {\sigma }_{{s}_{12}}, \cdots , {\sigma }_{{s}_{1k}})=({g}_{1}^{{s}_{1}}, {g}_{1}^{{s}_{1}^{2}}, \cdots , {g}_{1}^{{s}_{1}^{{2}^{k-1}}})\\ {\sigma }_{{s}_{2}}=({\sigma }_{{s}_{21}}, {\sigma }_{{s}_{22}}, \cdots , {\sigma }_{{s}_{2k}})=({g}_{1}^{{s}_{2}}, {g}_{1}^{{s}_{2}^{2}}, \cdots , {g}_{1}^{{s}_{2}^{{2}^{k-1}}})\\ \vdots \\ {\sigma }_{{s}_{n}}=({\sigma }_{{s}_{n1}}, {\sigma }_{{s}_{n2}}, \cdots , {\sigma }_{{s}_{nk}})=({g}_{1}^{{s}_{n}}, {g}_{1}^{{s}_{n}^{2}}, \cdots , {g}_{1}^{{s}_{n}^{{2}^{k-1}}})\end{array} $ | (3) |
随机获得
2)询问阶段。敌手A对S进行多次重复询问,A发送函数的输入
3)挑战阶段。S将
$ e(F/{g}_{1}^{\overline{\rho }}, {g}_{k(n+1)})=e({g}_{1}^{{M}_{1}}/{g}_{1}^{{\sigma }_{{x}_{1}^{\mathrm{*}}}}, {g}_{k(n+1)}^{{\stackrel{-}{\pi }}_{1}})e({g}_{1}^{{M}_{2}}/{g}_{1}^{{\sigma }_{{x}_{2}^{\mathrm{*}}}}, {g}_{k(n+1)}^{{\stackrel{-}{\pi }}_{n}})\cdots e({g}_{1}^{{M}_{n}}/{g}_{1}^{{\sigma }_{{x}_{n}^{\mathrm{*}}}}, {g}_{k(n+1)}^{{\stackrel{-}{\pi }}_{n}}) $ | (4) |
$ e(F/{g}_{1}^{{\rho }^{\mathrm{*}}}, {g}_{k(n+1)})=e({g}_{1}^{{M}_{1}}/{g}_{1}^{{\sigma }_{{x}_{1}^{\mathrm{*}}}}, {g}_{k(n+1)}^{{\pi }_{1}^{\mathrm{*}}})e({g}_{1}^{{M}_{2}}/{g}_{1}^{{\sigma }_{{x}_{2}^{\mathrm{*}}}}, {g}_{k(n+1)}^{{\pi }_{2}^{\mathrm{*}}})\cdots e({g}_{1}^{{M}_{n}}/{g}_{1}^{{\sigma }_{{x}_{n}^{\mathrm{*}}}}, {g}_{k(n+1)}^{{\pi }_{n}^{\mathrm{*}}}) $ | (5) |
$ e({g}_{1}^{{\rho }^{\mathrm{*}}-\overline{\rho }}, {g}_{k(n+1)})=e({g}_{1}^{{M}_{1}-{\sigma }_{{x}_{1}^{\mathrm{*}}}}, {g}_{k(n+1)}^{{\stackrel{-}{\pi }}_{1}-{\pi }_{1}^{\mathrm{*}}})e({g}_{1}^{{M}_{2}-{\sigma }_{{x}_{2}^{\mathrm{*}}}}, {g}_{k(n+1)}^{\overline{{\pi }_{2}}-{\pi }_{2}^{\mathrm{*}}})\cdots e({g}_{1}^{{{}^{{M}_{n}-}}^{{\sigma }_{{x}_{n}^{\mathrm{*}}}}}, {g}_{k(n+1)}^{\overline{{\pi }_{n}}-{\pi }_{n}^{\mathrm{*}}}) $ | (6) |
$ e({g}_{1}^{{\rho }^{\mathrm{*}}-\overline{\rho }}, {g}_{k(n+1)})=e({g}_{1}^{t}, {g}_{k(n+1)}^{{\stackrel{-}{\pi }}_{1}-{\pi }_{1}^{\mathrm{*}}})e({g}_{1}^{t}, {g}_{k(n+1)}^{\overline{{\pi }_{2}}-{\pi }_{2}^{\mathrm{*}}})\cdots e({g}_{1}^{t}, {g}_{k(n+1)}^{\overline{{\pi }_{n}}-{\mathrm{\pi }}_{n}^{\mathrm{*}}}) $ | (7) |
$ e({g}_{1}^{{\rho }^{\mathrm{*}}-\overline{\rho }}, {g}_{k(n+1)})=e({g}_{1}^{t}, {g}_{k(n+1)}^{\sum\limits_{l-1}^{n}\overline{{\pi }_{l}}-{\pi }_{l}^{\mathrm{*}}})={g}_{k(n+1)+1}^{t\sum\limits_{l-1}^{n}\overline{{\pi }_{l}}-{\pi }_{l}^{\mathrm{*}}} $ | (8) |
由此说明模拟器S能够以不可忽略的概略
![]() |
下载CSV 表 1 本文协议各阶段的计算复杂度 Table 1 Computational complexity of each stage in the proposed protocol |
![]() |
下载CSV 表 2 本文协议与其他协议性能对比 Table 2 Performance comparison between the proposed protocol and other protocols |
为更清晰地体现本文协议的效率优势,对本文协议进行仿真实现。用户和云服务器的运行环境分别为Intel® CoreTM i3 Processor(2.4 GH,4 GB内存)和Intel i5 Processor(3.0 GHz,8 GB内存)。对
分别对四元43次多项式和四元127次多项式进行模拟实验,仿真委托计算和直接计算分别与群数阶
![]() |
Download:
|
图 2 委托计算与直接计算的时间消耗 Fig. 2 Time consumption of delegation calculation and direct calculation |
由仿真结果可知,本文协议中用户的计算消耗量远小于用户直接计算函数的计算量,由此表明本文方案是有效的。
6 结束语为实现云计算中对计算结果的公开可验证性、敏感数据的隐私性并抵抗对恶意用户偏离协议的行为,本文基于全同态加密技术和多线性映射方案的优势,设计一个适用于多元多项式函数的委托计算协议,其在MDH困难性问题假设下满足可证明安全性。性能分析和实验仿真结果验证了该协议的有效性和隐私保护性。本文工作是在双线性映射方案中保证委托计算协议的安全隐私性,下一步将利用其他加密技术研究更高效的委托计算方案。
[1] |
ABO-ALIAN A, BADR N L, TOLBA M F. Data storage security service in cloud computing: challenges and solutions[M]. .
|
[2] |
ZHANG Yuqing, WANG Xiaofei, LIU Xuefeng, et al. Survey on cloud computing security[J]. Journal of Software, 2016, 27(6): 1328-1348. (in Chinese) 张玉清, 王晓菲, 刘雪峰, 等. 云计算环境安全综述[J]. 软件学报, 2016, 27(6): 1328-1348. |
[3] |
PARNO B, RAYKOVA M, et al. How to delegate and verify in public: verifiable computation from attribute-based encryption[C]//Proceedings of TCC'12. New York, USA: ACM Press, 2012: 422-439.
|
[4] |
APPLEBAUM B, ISHAI Y, KUSHILEVITZ E. From secrecy to soundness: efficient verification via secure computation[C]//Proceedings of International Colloquium Conference on Automata, Languages and Programming. Berlin, Germany: Springer, 2010: 152-163.
|
[5] |
CHOI S, KATZ J, KUMARESAN R, et al. Multi-client non-interactive verifiable computation[C]//Proceedings of TCC'13. New York, USA: ACM Press, 2013: 499-518.
|
[6] |
ZHANG Y, BLANTON M. Efficient secure and verifiable outsourcing of matrix multiplications[C]//Proceedings of International Conference on Information Security. Berlin, Germany: Springer, 2014: 158-178.
|
[7] |
SUN Jiameng, ZHU Binrui, QIN Jing, et al. Confidentiality-preserving publicly verifiable computation[J]. International Journal of Foundations of Computer Science, 2018, 28(6): 799-818. |
[8] |
HOHENBERGER S, LYSYANSKAYA A. How to securely outsource cryptographic computations[C]//Proceedings of TCC'05. New York, USA: ACM Press, 2005: 264-282.
|
[9] |
CHEN Xiaofeng, LI Jin, MA Jianfeng, et al. New algorithms for secure outsourcing of modular exponentiations[C]//Proceedings of ESORICS'12. Berlin, Germany: Springer, 2012: 541-556.
|
[10] |
GENNARO R, GENTRY C, PARNO B. Non-interactive verifiable computing: outsourcing computation to untrusted workers[C]//Proceedings of CRYPTO'10. Berlin, Germany: Springer, 2010: 465-482.
|
[11] |
BENABBAS S, GENNARO R, VAHLIS Y. Verifiable delegation of computation over large datasets[C]//Proceedings of CRYPTO'11. Berlin, Germany: Springer, 2011: 111-131.
|
[12] |
JIN Fangyuan, ZHU Yanqin, LUO Xizhao. Delegation of computation scheme based on verifiable fully homomorphic encryption[J]. Computer Engineering, 2012, 38(23): 150-153. (in Chinese) 靳方元, 朱艳琴, 罗喜召. 基于可验全同态加密的委托计算方案[J]. 计算机工程, 2012, 38(23): 150-153. DOI:10.3969/j.issn.1000-3428.2012.23.037 |
[13] |
HALPEN J, TEAGUE V. Rational secret sharing and multiparty computation: extended abstract[C]//Proceedings of the 36th Annual ACM Symposium on Theory of Computing. New York, USA: ACM Press, 2004: 623-632.
|
[14] |
TIAN Youliang, PENG Changgen, LIN Dongdai, et al. Bayesian mechanism for rational secret sharing scheme[J]. Science China Information Sciences, 2015, 58(5): 1-13. |
[15] |
ZHAO Qingsong, XU Huanliang. Delegation computation based on re-randomizable garbled circuit[J]. Computer Engineering, 2013, 39(12): 136-140. (in Chinese) 赵青松, 徐焕良. 基于随机化混淆电路的委托计算[J]. 计算机工程, 2013, 39(12): 136-140. |
[16] |
LI Qiuxian, TIAN Youliang, WANG Zuan. Rational delegation computation protocol based on fully homomorphic encryption[J]. Acta Electronica Sinica, 2019, 47(2): 216-220. (in Chinese) 李秋贤, 田有亮, 王缵. 基于全同态加密的理性委托计算协议[J]. 电子学报, 2019, 47(2): 216-220. |
[17] |
TIAN Youliang, LI Qiuxian, ZHANG Duo, et al. Provably secure rational delegation computation protocol[J]. Journal on Communications, 2019, 40(7): 135-143. (in Chinese) 田有亮, 李秋贤, 张铎, 等. 可证明安全的理性委托计算协议[J]. 通信学报, 2019, 40(7): 135-143. |
[18] |
WANG Ding, WANG Peng. Two birds with one stone: two-factor authentication with security beyond conventional bound[J]. IEEE Transactions on Dependable and Secure Computing, 2018, 15(4): 708-722. |
[19] |
CHUANG P J, LIAO Y P. Efficient and secure cross-realm client-to-client password-authenticated key exchange[C]//Proceedings of the 26th International Conference on Advanced Information Networking and Applications. Washington D.C., USA: IEEE Press, 2012: 1-5.
|
[20] |
WANG Ding, WANG Ping, WANG Chengyu. Efficient multi-factor user authentication protocol with forward secrecy for real-time data access in WSNs[J]. ACM Transactions on Cyber-Physical Systems, 2019, 4(3): 1-5. |
[21] |
HE D B, KUMAR N, KHAN M K. Efficient privacy-aware authentication scheme for mobile cloud computing services[J]. IEEE Systems Journal, 2016, 12(2): 1621-1631. |
[22] |
GENTRY C. Fully homomorphic encryption using ideal lattice[C]//Proceedings of STOC'09. New York, ACM Press, 2009: 169-178.
|
[23] |
KUPCU A. Incentivized outsourced computation resistant to malicious contractors[J]. IEEE Transactions on Dependable & Secure Computing, 2017, 14(6): 633-649. |
[24] |
CHEN X F, LI J, SUSILO W. Efficient fair conditional payments for outsourcing computations[J]. IEEE Transactions on Information Forensics & Security, 2012, 7(6): 1687-1694. |
[25] |
GENNARO R, GENTRY C, PARNO B. Non-interactive verifiable computing: outsourcing computation to untrusted workers[C]//Proceedings of CRYPTO'10. Berlin, Germany: Springer, 2010: 465-482.
|