高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

一种基于国密算法的保密多方字符串排序协议

周由胜 丁珊 左祥建 刘媛妮

潘生根. 自由空间中的广义柱体并矢格林函数的计算[J]. 电子与信息学报, 1985, 7(3): 171-179.
引用本文: 周由胜, 丁珊, 左祥建, 刘媛妮. 一种基于国密算法的保密多方字符串排序协议[J]. 电子与信息学报, 2024, 46(9): 3763-3770. doi: 10.11999/JEIT240028
Pan Shenggen. COMPUTATION OF DYADIC GREEN S FUNCTIONS FOR GENERALIZED CYLINDERS IN FREE SPACE[J]. Journal of Electronics & Information Technology, 1985, 7(3): 171-179.
Citation: ZHOU Yousheng, DING Shan, ZUO Xiangjian, LIU Yuanni. A Secure Multi-Party Strings Sorting Protocol Based on National Cryptographic Algorithm[J]. Journal of Electronics & Information Technology, 2024, 46(9): 3763-3770. doi: 10.11999/JEIT240028

一种基于国密算法的保密多方字符串排序协议

doi: 10.11999/JEIT240028
基金项目: 国家自然科学基金(62272076),重庆市教委科学技术研究(KJQN202200625),重庆市自然科学基金(CSTB2022NSCQ-MSX0038)
详细信息
    作者简介:

    周由胜:男,教授,研究方向为隐私计算

    丁珊:女,硕士生,研究方向为安全多方计算

    左祥建:男,博士,研究方向为隐私计算

    刘媛妮:女,教授,研究方向为大数据安全

    通讯作者:

    刘媛妮 liuyn@cqupt.edu.cn

  • 中图分类号: TN918; TP309

A Secure Multi-Party Strings Sorting Protocol Based on National Cryptographic Algorithm

Funds: The National Natural Science Foundation of China (62272076), The Science and Technology Research Program of Chongqing Municipal Education Commission (KJQN202200625), The Natural Science Foundation of Chongqing, China (CSTB2022NSCQ-MSX0038)
  • 摘要: 保密排序问题由百万富翁问题衍生而来,是安全多方计算研究的基本问题,多参与方字符串排序对于数据库保密查询及电子投票求和问题的研究具有重要意义。现有保密排序问题的研究多集中在私密数据排序或者两方字符串排序,高效的多参与方字符串排序方案尚处于探索中,该文基于改进的SM2同态加密算法与门限密码算法,提出半诚实模型下的保密多方单字符排序协议,进一步构造基于权重的保密单字符排序协议以及保密多方字符串排序协议。使用模拟范例对3种协议进行安全性证明,并对协议进行性能分析与仿真实验,结果表明该文提出的保密多方单字符排序协议与保密多方字符串排序协议性能相较现有同类方案均有明显提升。
  • 物联网(Internet of Things, IoT)通过网络技术和各类信息传感器,按照协定方式将能够被独立标识的机器、人和物等按需求连接起来,进行信息传输和协同交互,实现“万物互联”[1]。传感器作为物联网系统的神经末梢,获取所需外界数据信息,是将数字世界和物理世界连接的核心。随着物联网应用范围的拓展,传感器级的安全问题越来越受到重视。一方面,传感器节点通常部署在无人值守的地理环境,只有很少或没有安全保护[2],存在信息泄露的安全隐患。另一方面,传感器附件配备可用内存较少,计算能力有限[3],一个典型的传感器附件可能只备用512 B的内存,诸如高级加密标准(Advanced Encryption Standard, AES)之类的传统加密技术无法使用。如何以较小的计算和存储开销,实现传感器产生数据的安全、可信传递,已经成为物联网安全的迫切需求。

    物理不可克隆函数(Physical Unclonable Function, PUF)发生器可利用物理结构的随机、固有属性为物联网安全提供低开销、高可靠性的解决方案。Pappu等人[4]依据光学操作原理实现物理单向函数以产生能够满足唯一标识功能的激励响应对(Challenge Response Pairs, CRP),最早提出PUF的概念。随之发展到目前以硅基为主的PUF发生器,它利用硅基电路制造过程存在的微小工艺偏差产生具有唯一性、随机性和不可克隆性的硬件指纹,包括仲裁器PUF[5]、环形振荡器PUF[6]、静态随机存取存储器PUF(Static Random Access Memory PUF, SRAM PUF)[7,8]和触发器PUF[9]等。然而将这些硅基PUF直接集成到资源受限的传感器节点将会增加设计难度和额外成本[10]。学者已着手探索利用已有的传感器组件实现更低成本PUF发生器的研究[11]。Rosenfeld等人[12]利用传感器半透明底层所涂深色物质不均匀、光学透射率不一致,由此导致每个芯片光电二极管的光学灵敏度不尽相同等特点,提出一种消除传感器与加密技术分离的架构,但是该架构仍需利用传统的PUF将输入激励转换为初始向量以进行下一步工作,增加了额外的电路开销。Dey等人[13]证明加速度计具有独特的指纹,对80个独立的加速度计芯片以及25个Android手机和2个平板电脑内部加速度计的测试数据表明这些指纹的确存在。Aysu等人[14]利用陀螺仪的输出构建不可预测的PUF响应,但存在无法重复生成所需激励响应对的问题。Labrado等人[15]对压电传感器建模,分析得到交流电压相同,由于制造过程的偏差,不同传感器的等效阻抗存在差异,可利用此差异产生所需PUF数据,但该设计需要外加交流电压源。

    气敏传感技术的发展推动了物联网在气体(油)等管理领域的广泛应用。通常将类型和数量众多的气敏传感器集成于物联网系统,安置在液化气储藏库、暖通市场、交通运输等场所。由于目前众多气敏传感器之间没有采取有效技术将其特征区分,不具备“一物一密”特性,所以当某观察点发生异常时难以精准判断哪个气敏传感器“报警”,也就是说难以找到气体(油)的泄露源头,耽误最佳抢修时间;同时也存在传输数据被盗或篡改数据等恶意破坏事故。鉴此,本文针对物联网智能体系中感知节点的安全性难题,拟利用气敏传感器识别到的外界环境变化,从中提取物理特征信息,设计高稳态PUF发生器,为传感器提供定位标签,实现物联网系统自底向上的安全防护。

    气敏传感器能将检测到的气体成分和浓度大小转换为电信号,但由于其制造过程的随机工艺偏差使得输出电信号值偏离理论值,因此可以利用气敏传感器制备工艺偏差构建气敏传感PUF发生器。气敏传感器检测系统主要由3部分组成:气体成分特异性识别和浓度识别的半导体气敏材料、非电信号转换为电信号的敏感组件和记录信号的辅助仪器,结构如图1所示。半导体气敏材料为纳米材料,具有高比表面积,气体与材料的接触面积大,为气体分子吸附提供更多的活性位点,有助于气敏性能的提高。

    图 1  气敏传感器检测系统结构示意图

    静电喷雾沉积(Electrostatic Spray Deposition, ESD)是制备纳米材料的常用方法[16]。泰勒锥的形成和射流鞭动是两个随机性很强的静电喷雾关键环节。泰勒锥表面是液相和气相的边界,环境气体的快速吸附和溶剂蒸发两个过程并存,因此,不可避免地会引起泰勒锥内部扰乱,影响泰勒锥的形状[17]。射流鞭动是静电喷雾时聚合物喷射流的运动轨迹,呈复杂的3维非直线型“鞭动”。刚开始喷的丝是直的,随后发生弯曲、不稳定。Shin等人[18]针对射流的不稳定阶段提出鞭动模型,用线性不稳定性分析射流鞭动的发生。在已知流体性质和工艺参数条件下,给出式(1)扰动系数的数学方程

    Γ(E,Q)=ln[A(s)A(0)]=S0ω(h,E,σ)Qπh2dh
    (1)

    其中,Γ(E, Q)为不稳定放大因子,A(s)为振幅,s为向下移动距离,ω为增长速率,h为射流半径,Q为流率,σ为射流表面电荷密度。

    纳米材料中纤维表面对气体分子的吸附能力赋予每个传感器独有的气敏特性。由于与喷雾效果相关的液体黏度、湿度、温度等参数在实验过程中不可避免地发生变化,导致射流振动不完全可控,致使纳米纤维的直径大小以及取向的排列发生差异。聚合物溶液通过电场到达收集板,从喷射口喷射出无数方向不定、粗细不一的纤维层层堆叠,导致每块纤维区域密度都具有随机性和唯一性。因此,每块区域吸附气体能力不同,可利用此特征得到随机的、不可克隆的气敏传感PUF发生器。

    采用ESD技术制备纳米材料,装置如图2所示,其具体制备过程如下:将Pd(NO3)2·2H2O (5 mg), SnCl4·5H2O (701 mg)和聚乙烯吡咯烷酮 (1200 mg)溶解于二甲基甲酰胺 (5 ml)和乙醇 (5 ml)混合溶液中,在室温下搅拌6 h,使溶液均匀;将其灌入注射器,固定在推进泵上;将高压电源的阳极连接注射器喷嘴,阴极连接接地的收集板,阴阳极距离保持15 cm;在16 kV高压电场作用下,注射器喷头开始喷射纤维材料;将纤维材料放入马弗炉,在空气氛围中以1 ℃/min的加热速率至600 ℃,并保持2 h,然后冷却。

    图 2  静电喷雾装置示意图

    传感器一般分为内热式和旁热式两种结构。旁热式气敏器件的氧化铝陶瓷管内放置高阻加热丝,陶瓷管外涂梳状金电极,再在金电极外涂气敏半导体材料。这种结构克服了内热式器件热容量小、易受环境气流影响和测量不稳定的缺点,明显提高器件稳定性。具体制作过程如下:将制备好的纳米材料和去离子水按一定比例混合成糊状物;将糊状物涂到两端固定铂金线的氧化铝管上,也同样在空气氛围中以1 ℃/min加热速率至600 ℃,保持2 h;待冷却后取出。在氧化铝陶瓷管轴心穿入一根直径为0.05 mm,长度为10.5 mm细合金加热丝,用于加热;将加热丝和用作测量电极的铂金线焊在传感器基座上,即完成旁热式气敏器件制备。传感器如图3所示。为使传感器具有更好的稳定性和重复性,还需将其在300 ℃环境温度下老化2~7 d。

    图 3  传感器示意图

    为完成传感器响应提取,搭建如图4所示气敏传感PUF发生器测试平台,由测试腔、气敏单元、蒸发台、推进泵、流量计等组成。在测试过程中,开启阀门1~4;将安装有8个气敏传感器(作为1个阵列)的电路放入测试腔,并封闭;为气敏单元电热丝提供4.5 V直流电源。用数据采集仪(如自带信号采集软件的安捷伦34970 A)观测时间-电阻曲线,待曲线平稳,即传感器已经进入准稳态;用微量进样器抽取一定量目标物的液体,通过推进泵将液体注射到蒸发台。由于蒸发台温度达100 ℃,液体将快速气化,并均匀扩散。同时,数据采集仪实时记录8个气敏传感器电阻值变化。待传感器电阻值稳定,推进泵停止推进,使空气重新充满测试腔。如此交替,可得到传感器阵列对一定浓度目标气体响应性能。

    图 4  测试平台示意图

    由于气敏传感器制备工艺的随机偏差,采集到的电阻值具有唯一性。将上述数据利用随机阻值多位平衡算法[15]进行处理。其过程如下:将3个传感器组合为1个传感器簇,比较两个传感器簇总和电阻的大小,结果用1位二进制数表示。如果第1个簇的阻值和较大,则结果为1,反之为0。从8个传感器中选出3个作为1簇,共有C38,即56种选择;再从中任选两簇进行阻值和比较运算,则产生C256,即128种可能性。簇选择和比较运算将不同传感器测量值随机比较,进而得到128位PUF响应。该响应不会偏向任意某个传感器,从而达到平衡。

    具体数据生成方法使用8位随机阻值平衡算法,调用该算法16次生成128位响应,算法的伪代码如表1所示。算法假定8位子集包含在数组bit中,数组v包含8个气敏传感器关联的电阻值,传感器0的值位于数组v位置0,传感器1的值位于数组v位置1,依此类推。数组lef和r表示被选择的两簇传感器位置,取出数组v中与位置对应的电阻值,作阻值和比较运算。之后,place的值增加1,也就是将被选择的每个传感器位置都加1,以确定在随后的比较中使用哪几个传感器。进行8次比较后,一个过程完成,生成8个响应位。之后,改变lef与r的初始值以生成后续8位子集。

    表 1  8位随机阻值平衡算法伪代码
     (1) int bit[place]
     (2) int lef[3]
     (3) int r[3]
     (4) double v[8]
     (5) i=0
     (6) do {lsum=v[(i+lef[0])mod 8]+v[(i+lef[1])mod 8]+v[(i+lef[2])   mod 8]
     (7) rsum=v[(i+r[0]) mod 8]+v[(i+r[1]) mod 8]+v[(i+r[2])mod 8]
     (8) if lsum>rsum
     (9) then bits[palce]=1
     (10) else bits[place]=0
     (11) place=place+1}
     (12) while(i<8)
     (13) return
    下载: 导出CSV 
    | 显示表格

    主要包括3部分:(1)材料表征;(2)偏差特性分析;(3)PUF发生器性能分析。用扫描电子显微镜(Scanning Electron Microscope, SEM)对材料形貌进行表征,观察纳米材料外观结构和形貌;用X射线衍射分析仪(X-Ray Diffraction, XRD)测定并分析产物物相结构;搭建测试平台提取传感器偏差。采用唯一性、可靠性和随机性3种常用性能指标评估输出响应。

    SEM表征纳米材料为颗粒状氧化物形貌,如图5所示。纳米颗粒的大小没有规律地散落分布,局部形成团聚,分布具有高度随机性。在不同分辨率情况下都可以观察到氧化物颗粒形态各异,每一个区域与气体分子的接触范围都不相同,是传感器PUF发生器差异性的原因所在。

    图 5  不同分辨率下的SEM表征

    图6为Pd-SnO2纳米材料样品经600 ℃高温烧结后的XRD图谱。可以发现,(110), (101), (200), (211), (220), (310), (321)等的衍射峰,与SnO2的JCPDS(Joint Committee on Powder Diffraction Standards)标准卡片(PDF#77-0447)峰型吻合。Pd的掺杂并没有改变SnO2的晶体结构,没有出现PdO的特征峰,其原因在于制备的纳米材料中PdO占比很小。

    图 6  XRD表征

    偏差特性表示不同传感器对同一气体激励源的偏差情况。用安捷伦多路数据采集仪实时记录原始电信号,反映传感器电阻随测试腔中甲醛气体浓度变化而变化的信息。传感器的响应定义为[19]

    R=Ra/Rg
    (2)

    其中,RaRg为气敏传感器在空气和目标气体的电阻值。利用式(2)计算传感器响应随时间变化的趋势,如图7所示。在200 ppm甲醛气体浓度下,对所制备的Pd-SnO2气敏传感器进行两次循环。可以发现,在响应曲线较为平稳阶段,传感器A和传感器B表现出偏差特性,RARB变化趋势一致,且RA>RB。有效降低阻值比较时响应翻转现象出现的可能性,提高输出响应的稳定性。

    图 7  传感器响应
    4.3.1   随机性

    随机性表示PUF发生器输出数据中逻辑0和逻辑1分布情况。在理想情况下,逻辑0和逻辑1的概率应相同,即随机性为100%。按式(3)计算[20]

    Randomness=(1|12P(r=1)|)×100%
    (3)

    其中,r为输出响应,P为输出响应中1的概率。实验制备了50组气敏传感PUF发生器样本,测试了6400位二进制响应。其中,“0”的数量为3138位,“1”的数量为3262位,则得该PUF发生器的随机性为98.06%,如图8所示。

    图 8  随机性概率分布
    4.3.2   唯一性

    唯一性表示多个设备对同一激励的响应区分度,通过片间汉明距离(Hamming Distance, HD)计算。在理想情况下,唯一性接近50%。按式(4)计算[20]

    Uniqueness=2k(k1)k1i=1kj=i+1HD(Ri,Rj)n×100%
    (4)

    其中,k为PUF发生器的数量,RiRj分别为第i和第j个PUF发生器的输出响应,HD(Ri, Rj)为输出响应的汉明距离,则得该PUF发生器的唯一性为49.04%,接近理想值50%,如图9所示。

    图 9  汉明距离分布
    4.3.3   可靠性

    可靠性表示PUF发生器在给定输入激励始终产生正确响应的可能性。理想情况下,可靠性为100%,这意味着PUF发生器将始终产生正确的响应。按式(5)计算n位响应的可靠性[20]

    Realiablty=100%1mmt=1HD(Ru,Rv)n×100%
    (5)

    其中,m为同一激励下测量的次数,n为响应数据的位数,Ru为选取的参考响应数据,Rv为第v次测量的响应数据。在4.2 ~4.9 V电压范围内,以0.1 V为增量,以4.6 V为参考点,选取5个PUF发生器样本进行测试,统计结果如图10所示。可以发现,随着电压偏离参考点,其可靠性出现下降的总体趋势,具备PUF的典型特征。

    可靠性还反映在一定时间内响应的变化情况。在常温常压下,选取5个PUF发生器样本进行400 s连续测试。用每个PUF发生器的第1个响应作参考响应,统计结果如图11所示。可以发现,前90 s的可靠性保持在100%,之后的310 s,也保持95%以上。

    图 10  不同电压下的可靠性
    图 11  400 s内的可靠性

    表2为与其他类型PUF发生器之间的性能比较。所设计的PUF发生器随机性为98.06%,可靠性为97.85%,唯一性为49.04%。

    表 2  与相关文献的比较结果(%)
    文献PUF类型响应机制描述唯一性可靠性
    仲裁器[5]硅PUF利用时延差异产生响应49.8892.88
    SRAM[8]硅PUF利用SRAM单元上电差异产生响应49.697.86
    能量收集器[11]传感器PUF利用太阳能电池对光强的偏差输出产生响应92.97
    MEMS传感[14]传感器PUF利用陀螺仪的输出产生响应42.6492.17
    压电传感器[15]传感器PUF利用压电传感器对电压源的偏差输出产生响应96.07
    本文传感器PUF利用气敏传感器对气体感应偏差产生响应49.0497.85
    下载: 导出CSV 
    | 显示表格

    本文所提基于气敏传感器的高稳态物理不可克隆函数发生器设计方案将感知器件和PUF发生器有效结合起来,通过分析传感器制造过程的随机偏差,测试多组外部激励下的传感器响应,利用随机阻值多位平衡算法生成高稳态PUF发生器数据,依靠传感器组件而不需要设计专用PUF电路模块,有效减少资源的开销。实验测试结果表明,基于气敏传感器的PUF发生器,在可靠性、随机性和唯一性上均有较理想的特性,可为解决极端资源受限系统的高安全性问题提供解决途径,为物联网的发展提供安全保障。

  • 图  1  协议执行时间随参与者人数增长的变化规律

    图  2  执行时间随字符串字符个数增长的变化规律

    1  保密多方单字符排序协议

     输入:P1,P2,,Pn各自的字符s1,s2,,sn
     输出:Pi(i[1,n])获得字符si根据字典序的排序结果Ri
     准备阶段n个参与者Pi(i[1,n]),它们商定椭圆曲线Ep以及椭圆曲线的一个基点GPi任意选择私钥skiZq1,计算公钥
     pki=[ski]Gn个参与者共同生成公钥pkP1,P2,,Pn随机生成m个仅自己知道的随机数kihZq1,其中h[1,m]
     1: Pi(i[1,n])将自己所拥有的字符si按照式(1)构造对应的m维向量Vi = (vi1,vi2,,vim)
     2: P1应用公钥pk对向量V1的每一个分量v1h进行加密,加密过程为(C1h,C2h)=([k1h]G,[v1h]G+[k1h]pk),使用E(v1h)来进行表示,
      E(V1)=(E(v11),E(v12),,E(v1m))P1W1=E(V1)发送给P2
     3:对于i=2,3,,n1Pi收到Pi-1发送过来的Wi1=(w(i1)1,w(i1)2,,w(i1)m),依次做以下运算:
      (1) Pi根据Vi的值对Wi1进行计算,得到Wi=(wi1,wi2,,wim);具体替换规则为:wij=Ran(E(vij)+w(i1)j);其中
      j[1,m],Ran(Z)表示对密文Z的重随机化过程。
      (2) PiWi发送给Pi+1,重复步骤(1)。
      (3) Pn得到最终的密文向量: Wn=(wn1,wn2,,wnm),并公布结果Wn
     4: Pi(i[1,n])计算Ci=Ran(Wnsit)=(Ci1,Ci2),并将Ci1发送给其他参与者。
     5: Pj(j[1,i1][i+1,n])计算[skj]Ci1并发送给Pi
     6: Pi计算[Ri]G=Ci2(ni=1[ski]Ci1),得到[Ri]G之后,通过比较得到Ri的值,Ri也就是Pi字符所在的位置。
    下载: 导出CSV

    2  基于权重的保密单字符排序协议

     输入P1,P2,,Pn各自的字符s1,s2,,sn以及各自的权重wt1,wt2,,wtn
     输出:Pi(i[1,n])获得字符si根据字典序的排序结果ri
     准备阶段n个参与者Pi(i[1,n]),它们商定椭圆曲线Ep以及椭圆曲线的一个基点GPi任意选择私钥skiZq1,计算公钥
     pki=[ski]G, n个参与者共同生成公钥pkP1,P2,,Pn随机生成nm+n个仅自己知道的随机数kihZq1,其中h[1,nm+n]
     1: 对于每个Pi(i[1,n])将自己字符si根据字典排序转化成数字1~26的某个数字,具体转化规则为:a1,b2,,z26。并用式(4)
     计算得到yi的值,根据yi的值构造向量Vi = (vi1,vi2,,vi(nm+n))
     2: 接下来的步骤同协议1的步骤2~步骤6相同,这里不加以赘述。全部步骤执行后参与者Pi可以得到每个字符的排序位置ri
    下载: 导出CSV

    3  保密多方字符串排序协议

     输入:P1,P2,,Pn各自的字符串S1,S2,,Sn以及自己的初始权重wt1, wt2, , wtn
     输出:Pi(i[1,n])获得字符串Si根据字典序的排序结果Ri
     准备阶段:n个参与者Pi(i[1,n]),它们商定椭圆曲线Ep以及椭圆曲线的一个基点G, Pi任意选择私钥skiZq1,计算公钥
     pki=[ski]Gn个参与者共同生成公钥pkP1,P2,,Pn随机生成nm+n个仅自己知道的随机数kihZq1,其中h[1,nm+n]
     1: Pi(i[1,n])约定好字符串的长度k,然后将自己持有的字符串Si在字符串末尾进行补位操作,不足位数的在末尾补位字符0,使所有
     的字符串的长度为k,且字符串具体形式变成Si=xi1xi2xik
     2: 令j=k, Pi(i[1,n])从末尾字符xik开始对字符进行基于权重wti的排序操作,具体如下:
     (1)Pi(i[1,n])执行协议2步骤1~步骤2,先计算得到yij的值,然后依照此步骤执行可得到xij的位置rij
     (2)令wti=rij,对每个参与者已参与排序的字符权重进行及时更新。
     3: 令j=j–1, j >1;重复步骤2中的(1)~(2),直到j=1,得到第一个字符的排序位置ri1Pi也就可以得到的字符串根据字典序得到的排
     序位置Ri=ri1
    下载: 导出CSV

    表  1  协议性能对比

    协议 计算复杂性 通信复杂性 抵抗合谋攻击 参与者个数 字符个数
    协议1 (nm+n2)lgk[Ma] O(n) n 1
    协议2 (nm+n2)lgk[Ma] O(n) n 1
    协议3 l(nm+n2)lgk[Ma] O(ln) n n
    文献[16] m(lgp+l)[Mc] O(1) 2 n
    文献[17] (nm+n+n2)lgk[Ma] O(n2) 2 1
    下载: 导出CSV
  • [1] YAO A C. Protocols for secure computations[C]. The 23rd Annual Symposium on Foundations of Computer Science, Chicago, USA, 1982: 160–164. doi: 10.1109/SFCS.1982.38.
    [2] JÓNSSON K V, KREITZ G, and UDDIN M. Secure multi-party sorting and applications[J]. IACR Cryptology ePrint Archive, 2011, 2011: 122–142.
    [3] CHOI S G, HWANG K W, KATZ J, et al. Secure multi-party computation of boolean circuits with applications to privacy in on-line marketplaces[C]. The Cryptographers’ Track at the RSA Conference, San Francisco, USA, 2012: 416–432. doi: 10.1007/978-3-642-27954-6_26.
    [4] FAN Xingyue, WU Ting, ZHENG Qiuhua, et al. HSE-Voting: A secure high-efficiency electronic voting scheme based on homomorphic signcryption[J]. Future Generation Computer Systems, 2020, 111: 754–762. doi: 10.1016/j.future.2019.10.016.
    [5] HUSZTI A. A homomorphic encryption-based secure electronic voting scheme[J]. Publicationes Mathematicae Debrecen, 2011, 79(3/4): 479–496. doi: 10.5486/PMD.2011.5142.
    [6] QU Wenlei, WU Lei, WANG Wei, et al. A electronic voting protocol based on blockchain and homomorphic signcryption[J]. Concurrency and Computation: Practice and Experience, 2022, 34(16): e5817. doi: 10.1002/cpe.5817.
    [7] NAIDU P S, KHARAT R, TEKADE R, et al. E-voting system using visual cryptography & secure multi-party computation[C]. 2016 International Conference on Computing Communication Control and automation, Pune, India, 2016: 1–4. doi: 10.1109/ICCUBEA.2016.7860062.
    [8] HAGA R, TOYODA K, SHINODA Y, et al. Card-based secure sorting protocol[C]. The 17th International Workshop on Security, Tokyo, Japan, 2022: 224–240. doi: 10.1007/978-3-031-15255-9_12.
    [9] 唐春明, 石桂花, 姚正安. 排序问题的安全多方计算协议[J]. 中国科学: 信息科学, 2011, 41(7): 789–797. doi: 10.1360/zf2011-41-7-789.

    TANG Chunming, SHI Guihua, and YAO Zheng’an. Secure multi-party computation protocol for sequencing problem[J]. Science China Information Sciences, 2011, 54(8): 1654–1662. doi: 10.1360/zf2011-41-7-789.
    [10] YUE Conghan, ZOU Qinghua, YANG Moude, et al. A practical secure multi-party sorting scheme based on radix sorting and homomorphic encryption[C]. 2022 International Conference on Blockchain Technology and Information Security, Huaihua, China, 2022: 127–130. doi: 10.1109/ICBCTIS55569.2022.00039.
    [11] 邱梅, 罗守山, 刘文, 等. 利用RSA密码体制解决安全多方多数据排序问题[J]. 电子学报, 2009, 37(5): 1119–1123. doi: 10.3321/ j.issn:0372-2112.2009.05.037.

    QIU Mei, LUO Shoushan, LIU Wen, et al. A solution of secure multi-party multi-data ranking problem based on RSA encryption scheme[J]. Acta Electronica Sinica, 2009, 37(5): 1119–1123. doi: 10.3321/j.issn:0372-2112.2009.05.037.
    [12] ASHAROV G, HAMADA K, IKARASHI D, et al. Efficient secure three-party sorting with applications to data analysis and heavy hitters[C]. The 2022 ACM SIGSAC Conference on Computer and Communications Security, Los Angeles, USA, 2022: 125–138. doi: 10.1145/3548606.3560691.
    [13] DAI Hua, REN Hui, CHEN Zhiye, et al. Privacy-preserving sorting algorithms based on logistic map for clouds[J]. Security and Communication Networks, 2018, 2018: 2373545. doi: 10.1155/2018/2373545.
    [14] 李顺东, 杜润萌, 杨颜璟, 等. 安全多方多数据排序[J]. 计算机学报, 2020, 43(8): 1448–1462. doi: 10.11897/SP.J.1016.2020.01448.

    LI Shundong, DU Runmeng, YANG Yanjing, et al. Secure multiparty multi-data ranking[J]. Chinese Journal of Computers, 2020, 43(8): 1448–1462. doi: 10.11897/SP.J.1016.2020.01448.
    [15] 窦家维, 汪榆淋. 安全排序协议及其应用[J]. 软件学报, 2022, 33(11): 4316–4333. doi: 10.13328/j.cnki.jos.006326.

    DOU Jiawei and WANG Yulin. Secure sorting protocols and their applications[J]. Journal of Software, 2022, 33(11): 4316–4333. doi: 10.13328/j.cnki.jos.006326.
    [16] 李顺东, 亢佳, 杨晓艺, 等. 基于字符串排序的高效保密数据库查询[J]. 软件学报, 2018, 29(7): 1893–1908. doi: 10.13328/j.cnki.jos.005358.

    LI Shundong, KANG Jia, YANG Xiaoyi, et al. String sorting based efficient secure database query[J]. Journal of Software, 2018, 29(7): 1893–1908. doi: 10.13328/j.cnki.jos.005358.
    [17] 李顺东, 亢佳, 杨晓艺, 等. 多个字符排序的安全多方计算[J]. 计算机学报, 2018, 41(5): 1172–1188. doi: 10.11897/SP.J.1016.2018.01172.

    LI Shundong, KANG Jia, YANG Xiaoyi, et al. Secure multiparty characters sorting[J]. Chinese Journal of Computers, 2018, 41(5): 1172–1188. doi: 10.11897/SP.J.1016.2018.01172.
    [18] ODED G. Foundations of Cryptography: Volume 2, Basic Applications[M]. New York: Cambridge University Press, 2009: 599–764.
    [19] 唐飞, 凌国玮, 单进勇. 基于国密SM2和SM9的加法同态加密方案[J]. 密码学报, 2022, 9(3): 535–549. doi: 10.13868/j.cnki.jcr.000532.

    TANG Fei, LING Guowei, and SHAN Jinyong. Additive homomorphic encryption schemes based on SM2 and SM9[J]. Journal of Cryptologic Research, 2022, 9(3): 535–549. doi: 10.13868/j.cnki.jcr.000532.
    [20] 中华人民共和国国家质量监督检验检疫总局, 中国国家标准化管理委员会. GB/T 32918.4-2016 信息安全技术 SM2椭圆曲线公钥密码算法 第4部分: 公钥加密算法[S]. 北京: 中国标准出版社, 2017.

    General Administration of Quality Supervision, Inspection and Quarantine of the People’s Republic of China, Standardization Administration of the People’s Republic of China. GB/T 32918.4-2016 Information security technology—public key cryptographic algorithm SM2 based on elliptic curves—part 4: Public key encryption algorithm[S]. Beijing: Standards Press of China, 2017.
    [21] CRAMER R, GENNARO R, and SCHOENMAKERS B. A secure and optimally efficient multi-authority election scheme[J]. European Transactions on Telecommunications, 1997, 8(5): 481–490. doi: 10.1002/ett.4460080506.
    [22] DESMEDT Y and FRANKEL Y. Threshold cryptosystems[C]. The Conference on the Theory and Application of Cryptology, Santa Barbara, USA, 1990: 307–315. doi: 10.1007/0-387-34805-0_28.
    [23] KOBLITZ N. Elliptic curve cryptosystems[J]. Mathematics of Computation, 1987, 48(177): 203–209. doi: 10.1090/S0025-5718-1987-0866109-5.
    [24] ELGAMAL T. A public key cryptosystem and a signature scheme based on discrete logarithms[J]. IEEE Transactions on Information Theory, 1985, 31(4): 469–472. doi: 10.1109/TIT.1985.1057074.
  • 期刊类型引用(5)

    1. 刘言,刘宁波,黄勇,王中训. 利用相位特征筛选参考单元的改进CFAR方法. 烟台大学学报(自然科学与工程版). 2023(03): 371-378 . 百度学术
    2. 杜改丽,封治华. 一种改进现有机载雷达探测性能的多普勒处理新技术. 现代雷达. 2022(02): 75-83 . 百度学术
    3. 邹俊杰,程丰,万显荣. 外源雷达空时联合恒虚警检测分析与实验. 雷达科学与技术. 2022(04): 415-420+428 . 百度学术
    4. 周子铂,王彬彬,张朝伟,刘建卫,徐颖鑫,王志会. 基于迭代对消的外辐射源雷达目标检测方法. 雷达科学与技术. 2022(05): 555-564 . 百度学术
    5. 杨威,崔恒荣. 77GHz近程雷达CFAR算法研究. 通信技术. 2021(09): 2125-2131 . 百度学术

    其他类型引用(9)

  • 加载中
图(2) / 表(4)
计量
  • 文章访问数:  204
  • HTML全文浏览量:  68
  • PDF下载量:  27
  • 被引次数: 14
出版历程
  • 收稿日期:  2024-01-18
  • 修回日期:  2024-07-14
  • 网络出版日期:  2024-08-02
  • 刊出日期:  2024-09-26

目录

/

返回文章
返回