reusable oblivious transfer protocol

30
Writer Ji-Shiuan Lin Advising professor Narn-Yih Lee Speaker:Chi-Sheng Chen Date:2010/12/02 Reusable Oblivious Transfer Protocol

Upload: sumi

Post on 15-Jan-2016

56 views

Category:

Documents


0 download

DESCRIPTION

Reusable Oblivious Transfer Protocol. Writer : Ji-Shiuan Lin Advising professor : Narn-Yih Lee Speaker:Chi-Sheng Chen Date:2010/12/02. Outline. 模糊傳送協定發展介紹 模糊傳送協定之三個需求 Huang 和 Chang n 選 t 模糊傳送協定 重覆使用下之考量問題 可能遭受的攻擊 可重覆使用之 n 選 t 模糊傳送協定 具使用者確認之模糊傳送協定 結論 & 未來展望. 模糊傳送協定介紹. 原始模糊傳送協定 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Reusable Oblivious Transfer Protocol

Writer: Ji-Shiuan LinAdvising professor : Narn-Yih Lee

Speaker:Chi-Sheng Chen

Date:2010/12/02

Reusable Oblivious Transfer Protocol

Page 2: Reusable Oblivious Transfer Protocol

Outline

2

模糊傳送協定發展介紹模糊傳送協定之三個需求Huang和 Chang n選 t 模糊傳送協定重覆使用下之考量問題可能遭受的攻擊可重覆使用之 n選 t 模糊傳送協定具使用者確認之模糊傳送協定結論 & 未來展望

Page 3: Reusable Oblivious Transfer Protocol

模糊傳送協定介紹原始模糊傳送協定2 選 1 模糊傳送協定n選 1 模糊傳送協定n選 t 模糊傳送協定

3

Page 4: Reusable Oblivious Transfer Protocol

原始模糊傳送協定

4

原始的模糊傳送協定

接收到資訊的機率為1/2

m傳送方 接收方

Page 5: Reusable Oblivious Transfer Protocol

2 選 1 模糊傳送協定

5

2選1模糊傳送協定

2m

1m

m傳送方 接收方

Page 6: Reusable Oblivious Transfer Protocol

n選 1 模糊傳送協定

6

n選1的模糊傳送協定

m

nm

1m

傳送方 接收方

Page 7: Reusable Oblivious Transfer Protocol

n選 t 模糊傳送協定

7

n選t的模糊傳送協定

1,..., t1m

nm 1,...,

ta am m傳送方 接收方

Page 8: Reusable Oblivious Transfer Protocol

Outline

8

模糊傳送協定發展介紹模糊傳送協定之三個需求Huang和 Chang n選 t 模糊傳送協定重覆使用下之考量問題可能遭受的攻擊可重覆使用之 n選 t 模糊傳送協定具使用者確認之模糊傳送協定結論 & 未來展望

Page 9: Reusable Oblivious Transfer Protocol

模糊傳送協定之三個需求正確性接收方的隱私-不可分辨性傳送方的隱私-與理想模式比較

9

Page 10: Reusable Oblivious Transfer Protocol

Outline

10

模糊傳送協定發展介紹模糊傳送協定之三個需求Huang和 Chang n選 t 模糊傳送協定重覆使用下之考量問題可能遭受的攻擊可重覆使用之 n選 t 模糊傳送協定具使用者確認之模糊傳送協定結論 & 未來展望

Page 11: Reusable Oblivious Transfer Protocol

Huang和 Chang n選 t 模糊傳送協定

11

初始階段

( , )e N

傳送方 接收方

選擇2個大質數 ,p q計算 * , ( ) ( 1)( 1)N p q N p q

令 3,e 依 計算出 d1mod ( )ed N

Page 12: Reusable Oblivious Transfer Protocol

Huang和 Chang n選 t 模糊傳送協定

12

傳輸階段

1 2, ,..., nX X X

1 2, ,..., tZ Z Z

傳送方 接收方mode

i iX m N

1 21 1 2 2, ,..., modt

e e ei i t t iY s X Y s X Y s X N

1 2, , ..., tY Y Y

1 1 2 2, ,...., modd d dt tZ Y Z Y Z Y N

1 2

1 1 11 1 2 2, ,..., mod

ti i i t tm Z s m Z s m Z s N

Page 13: Reusable Oblivious Transfer Protocol

Outline

13

模糊傳送協定發展介紹模糊傳送協定之三個需求Huang和 Chang n選 t 模糊傳送協定重覆使用下之考量問題可能遭受的攻擊可重覆使用之 n選 t 模糊傳送協定具使用者確認之模糊傳送協定結論 & 未來展望

Page 14: Reusable Oblivious Transfer Protocol

重覆使用下之考量問題1 . 初始化產生的參數重複使用是否安全2 . 應避免重送攻擊3 . 傳送方以及接收方的身分必須能夠確認

14

Page 15: Reusable Oblivious Transfer Protocol

Outline

15

模糊傳送協定發展介紹模糊傳送協定之三個需求Huang和 Chang n選 t 模糊傳送協定重覆使用下之考量問題可能遭受的攻擊可重覆使用之 n選 t 模糊傳送協定具使用者確認之模糊傳送協定結論 & 未來展望

Page 16: Reusable Oblivious Transfer Protocol

可能遭受的攻擊未選擇訊息重送攻擊法中間人攻擊法相同訊息攻擊法

16

Page 17: Reusable Oblivious Transfer Protocol

未選擇訊息重送攻擊法

17

未選擇訊息重送攻擊法

傳送方 接收方

保留未選擇的訊息 *AX

1 2, ,....,A A AnX X X

1 2, ,....,A A AtY Y Y

回合A

回合B

1 2, ,....,B B BnX X X

將 取代*AX 1BY* 2, ,...,B BtA

X Y Y

Page 18: Reusable Oblivious Transfer Protocol

中間人攻擊攻擊

18

惡意第三方

1m 1m1m 1m

2m2m 2m2m

中間人攻擊法

傳送方 接收方

Page 19: Reusable Oblivious Transfer Protocol

相同訊息攻擊法

19

2選1模糊傳送協定

2m

1m

m

1 2m m1 2m m m

傳送方 接收方

相同訊息攻擊法

Page 20: Reusable Oblivious Transfer Protocol

Outline

20

模糊傳送協定發展介紹模糊傳送協定之三個需求Huang和 Chang n選 t 模糊傳送協定重覆使用下之考量問題可能遭受的攻擊可重覆使用之 n選 t 模糊傳送協定具使用者確認之模糊傳送協定結論 & 未來展望

Page 21: Reusable Oblivious Transfer Protocol

可重覆使用之 n選 t 模糊傳送協定

21

初始階段

( , )e N

傳送方 接收方

選擇2個大質數 ,p q計算 * , ( ) ( 1)( 1)N p q N p q

令 3,e 依 計算出d1mod ( )ed N

Page 22: Reusable Oblivious Transfer Protocol

可重覆使用之 n選 t 模糊傳送協定

22

傳輸階段

1 2, ,..., nX X X

1 2, ,..., tZ Z Z

傳送方 接收方

1 21 1 2 2, ,..., modt

e e ei i t t iY s X Y s X Y s X N

1 2, , ..., tY Y Y

1 2

1 1 11 1 2 2, ,..., mod

ti i i t tm Z s m Z s m Z s N

( * ) modei A iX R m N

1 1 2 2, ,...., modd d dt tV Y V Y V Y N

1 1 11 1 2 2* , * ,..., * modA A t t AZ V R Z V R Z V R N

Page 23: Reusable Oblivious Transfer Protocol

可重覆使用之 n選 t 模糊傳送協定

23

安全性分析正確性接收方隱私傳送方隱私相同訊息攻擊法未選擇訊息攻擊法

Page 24: Reusable Oblivious Transfer Protocol

Outline

24

模糊傳送協定發展介紹模糊傳送協定之三個需求Huang和 Chang n選 t 模糊傳送協定重覆使用下之考量問題可能遭受的攻擊可重覆使用之 n選 t 模糊傳送協定具使用者確認之模糊傳送協定結論 & 未來展望

Page 25: Reusable Oblivious Transfer Protocol

具使用者確認之模糊傳送協定具明確型使用者確認之模糊傳送協定具內藏型使用者確認之模糊傳送協定

25

Page 26: Reusable Oblivious Transfer Protocol

具明確型使用者確認之模糊傳送協定

26

1 2, ,..., nX X X

1 2, ,..., tZ Z Z

傳送方 接收方

1 21 1 2 2, ,..., modt

e e ei i t t iY s X Y s X Y s X N

1 2, , ..., tY Y Y

1 1 2 2, ,...., mode e et nX m X m X m P

1 1 2( || || ... || )k nMAC F X X X1,MAC

'1 1 2( || || ... || )k nMAC F X X X?

2,MAC

?

1 1 2 2, ,..., moda a at tZ Y Z Y Z Y p

3 1 2( || || ... || )k tMAC F Z Z Z

2 1 2( || || ... || )k tMAC F Y Y Y

'2 1 2( || || ... || )s tMAC C Y Y Y

3,MAC'3 1 2( || || ... || )k tMAC C Y Y Y?

1 2

1 21 2, ,..., modt

t

bb bi i i tm Z m Z m Z p

Page 27: Reusable Oblivious Transfer Protocol

具內藏型使用者確認之模糊傳送協定

27

1 2, ,..., nX X X

1 2, ,..., tY Y Y

1 2, ,..., tZ Z Z

傳送方 接收方

1 2

1 21 2 1, ,..., modt

t

ss si i iY X Y X Y X p

1 1

2 2

( *( || )) ,

( *( || )) ,

...., ( *( || )) mod

eA

eA

en A n

X k ID m

X k ID m

X k ID m p

1 1 2 2, ,..., moda a at tZ Y Z Y Z Y p

1

1

2

2

11

12

1

|| * ,

|| * ,

..., || * modt

t

bA i

bA i

bA i t

ID m Z k

ID m Z k

ID m Z k p

?

?

?

Page 28: Reusable Oblivious Transfer Protocol

Outline

28

模糊傳送協定發展介紹模糊傳送協定之三個需求Huang和 Chang n選 t 模糊傳送協定重覆使用下之考量問題可能遭受的攻擊可重覆使用之 n選 t 模糊傳送協定具使用者確認之模糊傳送協定結論 & 未來展望

Page 29: Reusable Oblivious Transfer Protocol

結論 & 未來展望結論這篇論文對於 Huang和 Chang的 n選 t 模糊傳送協定進行了修正,並提出可重複使用之模糊傳送協定,加強了傳送方隱私的保護,以達成抵抗「未選擇訊息攻擊法」的目的。另外,本文也提出「明確型」與「內隱型」兩種較有效率的使用者確認之模糊傳送協定,以達成抵抗中間人攻擊法的目的。

29

Page 30: Reusable Oblivious Transfer Protocol

結論 & 未來展望未來展望

使用更堅強、新穎的密碼系統支持模糊傳送協定研發新的攻擊法,檢驗協定強度,進而提升協定的安全性改良協定效率發展模糊傳送協定新的應用方向

30