认证通道上的匿名举报:理论与实践探索
立即解锁
发布时间: 2025-08-31 00:33:08 阅读量: 10 订阅数: 46 AIGC 

### 认证通道上的匿名举报:理论与实践探索
#### 1. 研究背景与目标
在当今信息时代,匿名通信和安全举报成为了备受关注的话题。我们致力于研究一种名为匿名传输(Anonymous Transfer,AT)的密码学原语,其核心目标是实现可信的匿名通信,让举报人能够在不暴露身份的情况下传递重要信息。我们的研究围绕三个关键方面展开:定义框架、可行性研究和不可行性证明。
#### 2. 相关概念介绍
- **安全多方计算(MPC)**:允许一组参与方联合计算一个函数,同时不泄露各自的输入信息。然而,在某些场景下,仅仅参与协议这一行为本身就可能泄露信息。例如,多家公司联合追踪黑客,但发起协议的公司会暴露自己曾被黑客攻击的事实。
- **隐蔽多方计算(CMPC)**:为解决 MPC 的局限性而提出,它能在一定程度上隐藏参与方的身份。但 CMPC 存在两个主要缺点:单个非参与方可能导致整个协议失败,且所有参与方在协议成功执行后都会知道彼此参与了协议。
- **不可检测的安全计算**:这是我们研究的重点方向之一,它是一种比匿名传输更强的安全计算形式。在这种模式下,即使协议成功执行,也没有人能知道哪些参与方实际参与了计算。
#### 3. 匿名传输的定义
匿名传输协议描述了发送方、接收方和非参与方之间的交互过程。我们假设所有参与方在同步模型下通过公共广播信道进行交互,非参与方对协议的执行毫不知情,只是进行正常的交流。
- **正确性**:如果接收方成功接收消息的概率至少为 ε,则称该 AT 协议是 ε - 正确的。
- **匿名性**:如果没有敌手能够在给定协议记录和接收方随机磁带的情况下,以超过 (1 - δ)/2 的优势确定发送方的身份,则称该 AT 协议是 δ - 匿名的。
#### 4. 不可行性证明
我们的第一个主要成果是证明了在强意义下,具有压倒性正确性和匿名性的匿名传输协议是不存在的。具体证明步骤如下:
1. **第一步**:将传输单个比特的匿名传输协议(具有 n 个非参与方)转化为接收方不发言的 κ 比特匿名传输协议(具有单个非参与方)。这一转化过程使用了基于不可区分性的混合论证方法。
2. **第二步**:排除具有压倒性正确性和匿名性的 κ 比特、接收方不发言、单个非参与方的匿名传输协议的存在性。核心思路是通过构造
0
0
复制全文
相关推荐








