کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
4955455 1444214 2017 20 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
Dual protocols for private multi-party matrix multiplication and trust computations
ترجمه فارسی عنوان
پروتکل های دوگانه برای تقسیم عددی ماتریس چند حزبی و محاسبات اعتماد
ترجمه چکیده
این مقاله در مورد ضرب ماتریس توزیع شده است. هر بازیکن دارای تنها یک ردیف از هر دو ماتریس است و مایل است در مورد یک ردیف مشخص ماتریس محصول یاد بگیرد، بدون اینکه نشان دهنده ورودی آن به دیگر بازیکنان باشد. ما برای اولین بار در یک پروتکل با ضریب وزنی متوسط، به منظور ایمن محاسبه یک محصول نقطه با حجم متغیر ارتباطات و تعداد خطوط خطی، بهبود می یابیم. ما همچنین دو پروتکل دوگانه با پنج دوره ارتباطی را پیشنهاد می کنیم، با استفاده از رمزنگاری کلید عمومی هماهنگ کننده پایه مانند، که در مدل نیمه صادقانه امن و با احتمال بالا در مدل دشمن مخرب امن است. با استفاده از ابزار تأیید پروتکل رمزنگاری، ما می توانیم امنیت هر دو پروتکل را بررسی کنیم و برای هر حمله ای که توسط این ابزار ها پیدا می کنیم، اقدامات متفاوتی صورت بگیرد. ما همچنین روش تصادفی عمومی را برای جلوگیری از حملات مخفیانه ارائه می دهیم. به عنوان یک برنامه، ما نشان می دهیم که این پروتکل یک ارزیابی توزیع شده و مطمئن از روابط اعتماد در یک شبکه را برای کلاس های بزرگ از طرح های ارزیابی اعتماد فراهم می کند.
موضوعات مرتبط
مهندسی و علوم پایه مهندسی کامپیوتر شبکه های کامپیوتری و ارتباطات
چکیده انگلیسی
This paper deals with distributed matrix multiplication. Each player owns only one row of both matrices and wishes to learn about one distinct row of the product matrix, without revealing its input to the other players. We first improve on a weighted average protocol, in order to securely compute a dot-product with a quadratic volume of communications and linear number of rounds. We also propose two dual protocols with five communication rounds, using a Paillier-like underlying homomorphic public key cryptosystem, which is secure in the semi-honest model or secure with high probability in the malicious adversary model. Using cryptographic protocol verification tools, we are able to check the security of both protocols and provide a countermeasure for each attack found by the tools. We also give a generic randomization method to avoid collusion attacks. As an application, we show that this protocol enables a distributed and secure evaluation of trust relationships in a network, for a large class of trust evaluation schemes.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Computers & Security - Volume 71, November 2017, Pages 51-70
نویسندگان
, , , ,