APP下载

空间位置关系的安全多方计算及其应用

2016-10-13张卫国陈振华

电子与信息学报 2016年9期
关键词:内积保密向量

张卫国 孙 嫚 陈振华 陈 娓



空间位置关系的安全多方计算及其应用

张卫国 孙 嫚*陈振华 陈 娓

(西安科技大学 西安 710054 )

空间位置关系的保密计算属于安全多方计算中的空间几何问题,在机密性商业、工程、军事等方面有着重要的意义。但目前大多数空间几何问题都是通过转化为距离或数据对应成比例问题解决的,计算复杂性较高,且应用范围受限。针对这些问题,该文先将原问题转化为一个点是否为一个方程的解,再利用一种简单高效的内积协议一次性解决了点线、点面、线线、线面、面面等5种空间位置关系的判定,并利用模拟范例证明了协议的安全性。该文方案并没有利用任何公钥加密算法,取得了信息论安全;并且由于问题的巧妙转化,使得能解决的问题更加广泛,效率也相对较高。

安全多方计算;位置关系;空间几何;内积协议

1 引言

安全多方计算最早由文献[1]提出,是指在不泄漏各方的输入数据(隐私性)的条件下,能正确完成输入数据的函数计算(正确性)。安全多方计算的特点使得人们能够最大限度地利用私有数据完成所需的计算任务而不破坏数据的隐私性。因此它在统计分析[2]、保密关联规则挖掘[3]、隐私保护聚类挖掘[4,5]、保密的几何问题等方面有着广泛的应用。

文献[9]曾预言安全多方计算所处的地位就如同公钥密码学10年前所处的地位一样重要,它是计算科学一个极其重要的工具,而实际应用才刚起步。因此丰富其理论将使它成为计算科学和现实应用中一个必不可少的工具。1987年,文献[10]提出了一个通用方案来解决所有的安全多方计算问题。该文献还指出,在大多数参与者是诚实的情况下,所有的安全多方计算问题均存在解决方案。这一完备性结论为以后的安全多方计算协议的研究提供了动力,也为安全多方计算的应用指出了乐观的前景。后来,在文献[11]中系统地总结了安全多方计算的研究成果,包括安全性定义、敌手模型的定义以及通用解决方案的描述。文献[11]的工作成为大部分安全多方计算问题解决方案的理论基础,其贡献对整个密码学领域都具有重大的影响。

文献[12]在前人工作的基础上,进一步研究了一些具体的安全多方计算问题及其应用,包括科学计算、几何计算、统计分析等问题。空间几何问题的保密计算也是安全多方计算中一个很重要的组成部分。针对于此,文献[13]研究了安全两方多边形相交等问题。文献[14]研究了点与平行线位置关系等问题。而位置关系问题的安全计算是空间几何中的一个重要分支,在现实生活中应用广泛。比如以下的场景:

为了摧毁一颗老化的气象卫星,A, B两国想合作在太空发射两颗导弹来击毁,但是在发射的过程中就有可能进行干扰或碰撞。但是为了各自利益都不愿意告诉对方自己所在的位置信息,那么A, B两国如何在不泄露各自私有信息的前提下完成合作?

以上场景属于保密军事问题,转化成数学模型就是判断空间两条直线是否相交,属于安全多方计算中的空间保密位置判定问题,但目前这方面的研究文献并不多。由于现实中很多问题都可以归结为此问题。因此研究其理论意义对现实问题有着重要的应用价值。

针对点、线、面等空间位置关系的安全计算问题,以往的学者们提出了一些解决方案。文献[15]利用四面体的体积将问题转化为距离来判定点面、线面、面面的位置关系,但是若用该方法研究点线、线线的位置关系,我们无法在该条线上取3个不共线的点,继而也不能构造一个四面体,那么就无法把四面体的体积转化为距离来判定点线、线线的位置关系。因此该方法研究范围受限。2006年,文献[16]利用法向量与方向向量的关系,解决了线线、线面、面面位置关系的问题。该方案用到了多种基本协议:比较相等协议、点积协议,又利用了数据对应成比例协议;此外,又利用求距离的方法研究了点线、点面的位置关系。因此计算十分繁琐。

以上方案由于转化方法的问题,要不所解决的空间位置关系较少,研究范围受限;要不,计算十分繁琐,复杂性较高。针对此问题,本文首先将空间位置关系问题转化为一个点是否为一个方程的解。避免了多次求距离或数据对应成比例的方法,从而提高了应用范围和效率;其次,在将原问题转化成该问题的基础上,共设计了5个协议:(1)利用内积设计了点线位置关系的协议1、点面位置关系的协议2。(2)在协议1和协议2的基础上,又设计了线与线位置关系的协议3、线与面位置关系的协议4、面与面位置关系的协议5;最后,文中5个协议都没有利用任何公钥加密算法,安全性级别较高,取得了信息论安全。

2 预备知识

2.1安全多方计算的安全性定义

(1)半诚实参与者:安全多方计算的协议运行环境分为半诚实参与者模型和恶意攻击者模型[10, 17],半诚实参与者指协议方将诚实地执行协议,不会篡改输入和输出信息,但可能会保留计算的中间结果,试图推导出协议之外的信息或者他人的信息。

(2)半诚实模型下的安全性定义:文献[10,17]利用比特承诺和零知识证明理论设计了一个编译器,这个编译器可以将在半诚实参与者条件下保密计算函数的协议自动生成在恶意参与者条件下也能保密计算的协议。新的协议可以迫使恶意参与者以半诚实方式参与协议的执行,否则就会被发现。因此大多数情况下,我们只设计半诚实模型下的协议。当我们设计出所需要的半诚实模型下的安全多方协议时,只要按照文献[10,17]的通用转化方法就可以将原协议转化为恶意模型下的新协议。基于这一结论,本文也只给出半诚实模型下的协议和相应的安全性模拟范例。

(2)

此定义说明了任何一方参与者视图中的信息只能从自己输入和所获得的输出中得到,即说明任何一方参与者视图中不包含额外的信息,这样就保证了在协议执行过程中,任何一方得不到其他方的私有信息。因此要证明一个两方计算协议是保密的,就必须构造使得式(1)和式(2)成立的模拟器与。

2.2一个基本的保密内积协议

下面给出文献[18]设计的一个信息论安全的保密内积协议(表1)。

表1信息安全保密内积协议

该协议通过构造一个不可逆的矩阵进行计算,由于没有利用任何公钥加密算法取得隐私保护,因此安全性级别较高,达到了信息论安全。

2.3 本文研究的问题

本文研究以下5个问题:

问题1 安全计算空间点与空间直线的位置关系:Alice有一个秘密的空间点, Bob有一条秘密的空间直线。Alice和Bob两人想在不泄露给对方信息的条件下来判定点和直线的位置关系。

问题2 安全计算空间点与空间平面的位置关系:Alice有一个秘密的空间点, Bob有一个秘密的空间平面。Alice和Bob两人想在不泄露给对方信息的条件下来判定点和平面的位置关系。

问题3 安全计算空间直线与空间直线的位置关系:Alice有一条秘密的空间直线, Bob也有一条秘密的空间直线。Alice和Bob两人想在不泄露给对方信息的条件下来判定直线与直线的位置关系。

问题4 安全计算空间直线与空间平面的位置关系:Alice有一条秘密的空间直线, Bob有一个秘密的空间平面。Alice和Bob两人想在不泄露给对方信息的条件下来判定直线与平面的位置关系。

问题5 安全计算空间平面与空间平面的位置关系:Alice有一个秘密的空间平面, Bob也有一个秘密的空间平面。Alice和Bob两人想在不泄露给对方信息的条件下来判定平面与平面的位置关系。

3 解决方案

3.1问题的转化和解决

本文把点与线、点与面的位置关系转化为一个点是否为一个方程的解,进而提出一种高效的方法来保密判定点与线、点与面的位置关系。

以下协议假设所有的参与者都是在半诚实模型下,网络之间传输都是公开信道。

3.2两个具体的协议

协议1 安全计算点与线的位置关系

(2)Alice和Bob执行两次2.2节的保密内积协议,可计算出向量与向量的内积和向量与向量的内积。

(3)如果两次保密求内积的值都为零,则点在线上,否则其他情况都在线外。

分析:在协议1中,调用2.2节的内积协议。首先Alice和Bob一起生成不可逆矩阵,接着由于Alice随机生成一个维的向量,所以即使Alice发送给Bob, Bob也得不到Alice的任何信息。其次,Bob用Alice发来的和向量计算内积,然后再生成阶矩阵。由于矩阵是不可逆的,所以Bob把和发送给Alice, Alice也得不到Bob的任何信息。最后,Alice生成一个减法因子,进而求出所需的内积。因此,在整个协议中即保护了Alice的隐私性又保护了Bob的隐私性。

协议2 安全计算点与面的位置关系

(2) Alice和Bob执行一次2.2节的保密内积协议,可计算出向量与向量的内积。

(3) 如果保密求内积的值为零,则点在面上,否则点在面外。

分析:在协议2中,隐私安全性和协议1相同,不同的是在协议2中我们只进行一次保密内积协议,比协议1更简洁更高效。

4 应用

本节将协议1和协议2作为基础子协议,进一步判定了线与线、线与面、面与面的位置关系。

4.1问题的转化

有别于前人方案利用距离的解决方法,本文是在其中一条直线上任取两个点,然后把原问题转化为这两个点是否都属于一个方程的解。进而保密判定了线与线、线与面、面与面的位置关系。

以下协议假设所有的参与者都是在半诚实模型下,网络之间传输都是公开信道。

4.2具体协议

协议3 安全计算线与线的位置关系

步骤3 Alice和Bob执行4次2.2节的保密内积协议,即向量与向量的内积,向量与向量的内积,向量与向量的内积,向量与向量的内积。

步骤5 Alice用自己任意选取的这两点表示这条直线所在方向向量, Bob取直线上的方向向量,根据2.2节的的保密内积协议,Alice可以得到,记该数的绝对值为。Bob可以得知,记该数的绝对值为。根据夹角公式,利用Hash函数判断与是否相等,若,则,说明,即直线与直线平行,否则相交。

分析:在协议3中,我们首先用的是内积协议,隐私安全性和以上协议完全相同。不同的是在步骤5我们引进夹角公式和Hash函数。由内积协议我们可以知道,最终是Alice计算的值,只要Alice不告诉Bob的值,那么Alice的隐私性就可以保证。Bob也是如此。Hash函数是一个单向陷门函数,所以即使最后两人知道的值,也不可能得知,的值。因此各自的隐私性都得到保护,所以协议安全。

协议4安全计算线与面的位置关系

步骤3 Alice和Bob执行两次2.2节保密内积协议,即计算向量与向量的内积、向量与向量的内积。如果向量与向量和向量与向量的内积结果都为零,则直线在平面上,即重合;否则就是相交或者平行。如果是后者,转入第4步。

步骤4 Alice用自己任意选取的这两点表示这条直线所在方向向量, Bob取平面上任取一个向量,根据2.2节的的保密内积协议,Alice可以得到,记该数的绝对值为。Bob可以得知,记该数的绝对值为。根据夹角公式,利用Hash函数判断与是否相等,若,则,说明,即直线与平面平行,否则相交。

分析:在协议4中,隐私安全性和协议3相同。

协议5 安全计算面与面的位置关系

步骤3 Alice和Bob执行3次保密内积协议,即计算向量与向量的内积,向量与向量的内积,向量与向量的内积。

步骤4 如果3次保密求内积的结果都为零,那么平面与平面重合;如果有其中一个或两个不为零,那么平面与平面相交;如果都不为零,则转为步骤5。

分析:在协议5中,隐私安全性和协议3、协议4相同。

5 安全性分析

在本节,应用2.1节的安全性模拟范例给出本文5个协议的安全性证明,由于协议1~协议5证明过程相似,而且协议2~协议5都是以协议1为基础协议设计得到。安全性依赖于协议1保障。为了节省篇幅,我们以证明协议1安全性为主,而对于协议2~协议5,只给出安全性结论。

定理1 协议1保密判定点与线的位置关系。

用类似的方法可以证明协议2~协议5的安全性,这里不再一一赘述。

6 效率分析与比较

本节将本文的方案和文献[15]、文献[16]的方案在效率以及性能方面做一个分析和比较。

(1)计算复杂度:由于这些方案有的使用公钥加密算法,有的未使用公钥加密算法,而且在运算过程中都使用了多项式数乘运算,因此,把方案的加解密次数与数乘运算的个数作为衡量计算复杂性的指标。除了点线、线线外,本文与参考文献共同研究的是点面、线面、面面3种空间位置关系。因此为了给出一个横向比较,统一用本文方案(协议2、协议4、协议5)与文献[15]文献[16]中同类点面、线面、面面3种协议进行比较。

点面协议:文献[15]进行数乘计算18次,加解密次数0次;文献[16]进行数乘运算16次,加解密次数12次;而本文的协议2进行数乘运算4次,加解密次数0次。

线面协议:文献[15]进行数乘计算9次,加解密次数0次;文献[16]进行数乘运算21次,加解密次数21次;而本文的协议4进行数乘运算12次,加解密次数0次。

面面协议:文献[15]进行数乘计算12次;加解密次数0次;文献[16]进行数乘计算20次,加解密次数63次,而本文的协议5进行数乘计算16次,加解密次数0次。

(2)通信复杂度:衡量通信复杂度的指标用协议交换信息的比特数,或者用通信轮数,在多方保密计算研究中通常用轮数(round)。

(3)性能:以方案所能解决的问题以及安全性级别作为衡量性能的指标。

综合以上分析,本文与现有文献[15]文献[16]在点面、线面、面面的效率对比如表2;本文与现有文献[15]文献[16]的性能对比如表3。

表2本文方案与现有方案的效率比较

表3本文方案与现有方案的性能比较

从表2可以看出,无论是从数乘个数、加解密次数还是通信复杂度方面做比较,本文所设计的3个协议都比文献[16]中同类的各个协议的计算量少;而对于文献[15]而言,虽然本文的协议4、协议5在数乘个数方面比其多,但是相差不大,且加解密次数相同,同时本文的协议2在各个方面都比其同类协议计算量少,因此,本文的效率相对较高。

从表3可以看出,文献[15]解决空间中的点面、线面、面面3种位置关系;文献[16]虽然研究了空间中的点线、点面、线面等5种位置关系,但是空间中的点线、点面协议并未使用作者新提出的方法,而是另外一种方法。而本文用同一种方法一次性解决了空间中的点线、点面、线面等5种位置关系。因此,本文的方法能解决的问题范围更广。

综合以上,以往的方案或者计算复杂性较高,或者研究问题的范围受限。而本文的方案在和信息论安全的参考文献相比,在保持同样安全性级别的情况下,我们能判断的位置关系更多,即解决的问题范围更广;在和计算性安全的参考文献相比,我们的方法具有通用性,可以一次性判断空间多种位置关系,效率更高。

7 结论

空间位置关系的保密计算属于安全多方计算中的空间几何问题,现实中很多问题都能归结于此。而已存在的方案大多把原问题转化为距离或数据对应成比例问题来解决,计算复杂性较高,且应用范围受限。本文首先将原问题转化成一个点是否属于一个方程的解,然后基于密码学和数学中的知识解决了此问题。本文设计的5个协议,并没有利用任何公钥加密算法,取得了信息论安全;并且由于问题的巧妙转化,使得本文方案能解决的问题更广,效率也相对较高。

[1] YAO A C. Protocols for secure computations[C]. Proceedings of 23rd IEEE Symposiumon Foundations of Computer Science, Chicago, IL, USA, 1982: 160-164. doi: 10.1109/ SFCS.1982.38.

[2] KAMM L. Privacy-preserving statistical analysis using secure multi-party computation[D]. [Ph.D. dissertation], University of TARTU, 2015: 50-54.

[3] 刘峰, 薛安荣, 王伟. 一种隐私保护关联规则挖掘的混合算法[J]. 计算机应用研究, 2012, 29(3): 1108-1109. doi: 10.3969/ j.issn.1001-3695.2012.03.084.

LIU Feng, XUE Anrong, and WANG Wei. Hybrid algorithm for privacy preserving association rules mining[J]., 2012, 29(3): 1108-1109. doi: 10.3969/ j.issn.1001-3695.2012.03.084.

[4] ROY B. Performance analysis of clustering in privacy preserving data mining[J].&, 2014, 5(4): 35-39.

[5] 崇志宏, 倪巍伟, 刘腾腾, 等. 一种面向聚类的隐私保护数据发布方法[J]. 计算机研究与发展, 2010, 47(12): 2083-2089.

CHONG Zhihong, NI Weiwei, LIU Tengteng,. A privacy-preserving data publishing algorithm for clustering application[J]., 2010, 47(12): 2083-2089.

[6] LI C and LIN B G. Privacy-preserving point-inclusion two-party computation protocol [C]. 2013 IEEE Fifth International Conferenceon on Computational and Information Sciences (ICCIS), Hubei, China, 2013: 257-260. doi: 10.1109/ICCIS.2013.75.

[7] 王珽, 罗文俊. 安全多方计算在空间几何问题中的应用[J]. 计算机系统应用, 2015, 24(1): 156-160. doi: 10.3969/j.issn. 1003-3254.2015.01.029.

WANG Ting and LUO Wenjun. Applications of secure multi-party computation in spacegeometry problems[J].&, 2015, 24(1): 156-160. doi: 10.3969/j.issn.1003-3254.2015.01.029.

[8] QIN Jing, DUAN Hongwei, ZHAO Huawei,. A new lagrange solution to the privacy-preserving general geometric intersection problem[J]., 2014, 46(1): 94-99. doi:10.1016/j.jnca.2014. 08.004.

[9] GOLDWASSER S. Multi-party computations: Past and present[C]. Proceedings of the 16thAnnual ACM Symposium on Principles of Distributed Computing, New York, USA, 1997: 1-6. doi: 10.1145/259380.259405.

[10] GOLDRE O, MICALI S, and WIGDERSON A. How to play any mental game[C].Proceedings of the 19th Annual ACM Conference on Theory of Computing, New York,USA, 1987: 218-229.

[11] GOLDREICH O. Secure multi-party computation(draft)[OL].http://www.wisdow.weizmann.ac.il/~oded/pp.html,1998.

[12] DU W L and ATALLAH M J. Secure multi-party computation problems and their applications: A review and open problems[C]. Proceedings of the 2001 Workshop on New Security Paradigms, New York, USA, 2001: 11-22.

[13] 荆巍巍. 安全多方计算中若干基础协议及应用的研究[D]. [博士论文], 中国科学技术大学, 2008. doi: 10.7666/d.y1270516.

JING Weiwei. Research on several basic protocols and application of secure multi-party, computation[D]. [Ph.D. dissertation], University of Science and Technology of China, 2008. doi: 10.7666/d.y1270516.

[14] 王珽, 罗文俊. 基于阈值的点线距离与位置关系保密判定协议[J]. 计算机工程与应用,2010, 46(13): 87-89. doi: 10.3778/ j.issn.1002-8331/.2010.13.026.

WANG Ting and LUO Wenjun. Privacy-preserving determination protocol for point-line distance and position relation based on threshold[J]., 2010, 46(13): 87-89. doi: 10.3778/j.issn. 1002-8331/.2010.13.026.

[15] LI Shundong, WU Chunying, WANG Daoshun,. Secure multiparty computation of solidgeometric problems and their applications[J]., 2014, 282(10):401-413. doi: 10.1016/j.ins.2014.04.004.

[16] 罗永龙, 黄刘生, 荆巍巍, 等. 空间几何对象相对位置判定中的私有信息保护[J]. 计算机研究与发展, 2006, 43(3): 410-416.

LUO Yonglong, HUANG Liusheng, JING Weiwei,. Privacy protection in the relativeposition determination for two spatial geometric objects[J]., 2006, 43(3): 410-416.

[17] GOLDREICH O. Foundations of Cryptography: Basic Applications[M]. London: CambridgeUniversity Press, 2004: 599-729.

[18] CLIFTON C, KANTARCIOGLU M, VAIDYA J,. Tools for privacy preserving distributed datamining[J]., 2002, 4(2): 28-34.

Secure Multi-party Computation of Spatial Relationship and Its Application

ZHANG Weiguo SUN Man CHEN Zhenhua CHEN Wei

(Xi’an University of Science and Technology, Xi’an 710054, China)

Privacy-preserving determination of spatial relationship belongs to spatial geometry problem in secure multiparty computation, which is significant to confidential business, engineering, military,. However, most existing schemes transform the original problem into the distance problem or the correspondingly proportional data problem, which makes the computation complexity high and the application range being limited. To deal with these problems, first, the original problem is transformed into whether a point is the solution of equation. Based on the technique, a simple and efficient scalar product protocol is adopted to determine five spatial relationships all at once: point and line, point and plane, line and line, line and plane, and plane and plane. In addition, the security of the proposed protocol is proved with simulation paradigm. The proposed scheme does not employ any public key encryption algorithm so as to achieve the information security. The analysis indicates the trick transformation makes the proposed scheme higher efficient and more applicable than the known schemes.

Secure multi-party computation; Position relationship; Spatial geometry; Scalar product protocol

TP309

A

1009-5896(2016)09-2294-07

10.11999/JEIT160102

2016-06-15;

2016-08-09

国家自然科学基金(U1261114)

The National Natural Science Foundation of China (U1261114)

孙嫚 sunman_xust@163.com

张卫国: 男,1964年生,教授,研究方向为信息安全与安全多方计算.

孙 嫚: 女,1990年生,硕士生,研究方向为安全多方计算.

陈振华: 女,1976年生,副教授,研究方向为秘密共享与安全多方计算.

陈 娓: 女,1992年生,硕士生,研究方向为安全多方计算.

猜你喜欢

内积保密向量
多措并举筑牢安全保密防线
向量的分解
聚焦“向量与三角”创新题
四元数Hilbert空间上广义内积与Beckenbach不等式的推广
关于无限域和有限域的几点差异注记
巧用向量的加法证明点线问题
基于矩阵的内积函数加密
扩频通信技术在NFC中的保密处理
论中国共产党的保密观
向量垂直在解析几何中的应用