999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于可信執行環境的隱私保護認證人求交協議

2024-06-09 00:00:00喻朝新雷琳琳李丹朱輝輝凌國瑋
貴州大學學報(自然科學版) 2024年3期

摘 要:Ghosh等在NDSS 2023上首次提出了一種去中心化環境下用戶建立信任機制的隱私保護認證人求交(private certifier intersection, PCI)協議。在PCI協議中,持有不同證書的雙方能夠計算出公共的認證人即證書中心(certificate authority, CA)集合,同時以隱私保護的方式驗證這些認證人頒發的證書是否有效。PCI協議可用于解決去中心化環境下雙方用戶在沒有先驗的情況下建立相互信任機制的問題,但采用了復雜的安全多方計算方法導致效率不高,而且要求參與雙方使用相同的簽名算法,這在實際應用中是不合理的。針對這些問題,基于可信執行環境(trusted execution environment, TEE)提出一個新的PCI協議。所提協議采用TEE完成認證人求交過程且支持參與雙方采用任意的數字簽名算法生成證書,更具有實用性。實驗結果表明所提協議在效率上明顯優于Ghosh等的PCI協議。

關鍵詞:隱私保護認證人求交;可信執行環境;簽名;去中心化

中圖分類號:TP309

文獻標志碼:A

在傳統Web2.0中,個人隱私保護已成為人們日益關注的核心問題[1-3]。用戶依賴有限的身份和服務提供商以及認證機構實現可信交互。然而,傳統的證書認證存在著中心化、高費用、弱隱私性和高延遲等不足。

去中心化的Web3.0旨在增強用戶自主創建、更新和選擇性共享身份數據的能力,從而替換對集中式服務提供商的依賴,使用戶能夠證明關于自身的某個資質(或聲明),而無需依賴集中式的聯合身份提供商或權威可信認證人即證書中心(certificate authority, CA)集合[4]。

構建去中心化CA的一個挑戰是如何在不同的用戶之間建立信任機制。在去中心化系統中,證書的頒發是由多個CA完成[5-6]。若兩個用戶存在相同的CA,基于對CA的信任,雙方能夠成功建立起一個信任關系[7]。傳統的解決方法是使用隱私保護集合求交(private set intersection,PSI)協議[8]進行雙方CA集合的求交。PSI協議是一種在現實應用中被廣泛使用的安全多方計算(multi-party computation, MPC)原語。在PSI協議中,參與方分別為發送者與接收者。協議開始時,發送者與接收者輸入各自的私有集合。當PSI協議執行完成時,接收者可以得到雙方集合的交集。在雙向PSI協議中,雙方都將得到交集。現有的高效PSI協議[9-11]幾乎都是基于不經意傳輸擴展(oblivious transfer extension, OTE)[10]或者向量不經意線性評估(vector oblivious linear evaluation, VOLE)[12]構造的,其中最有代表性的高效PSI協議是KKRT協議[11]以及RR協議[13]。但是,在去中心化系統中,沒有一個中央機構來管理和驗證所有證書的合法性。因此,敵手可以偽造CA集合作為輸入從而獲得誠實參與方的全部或部分CA[14]。

針對以上問題,GHOSH等[15]在2023年信息安全國際頂級會議NDSS上提出隱私保護認證人求交(private certifier intersection, PCI)協議概念并說明了該協議能夠很好地保護Web3.0中用戶的隱私。PCI協議的輸入是雙方各自持有的證書以及頒發這些證書的認證人。PCI協議能夠識別出雙方的公共認證人集合,同時驗證這些認證人頒發的證書是否有效,以防止惡意的參與方輸入無效的證書和認證人。通過PCI,持有證書的雙方可以在互不信任的情況下建立信任基礎。PCI的提出為Web3.0中的用戶提供了更強的隱私保護機制。

分析GHOSH等[15]的PCI協議,不難發現存在以下問題:

首先,在他們的PCI協議中,參與雙方在MPC框架下完成證書的驗簽與求交,這種方法帶來了巨大的計算開銷,輸入大小僅為1 000的PCI協議在局域網需要1.5 h以上。

其次,在現實應用中,不同的認證人往往會采用不同的數字簽名算法(由認證人自身決定)。但是GHOSH等[15]的協議要求所有認證人都采用相同的簽名算法。

在本文中,我們提出一種新的PCI協議。所提協議不僅能支持認證人使用不同的簽名算法,而且相較于原始PCI協議[15]具有較大的性能優勢,具體如下:

1)本文采用可信執行環境(trusted execution environment,TEE)[16]來規避計算開銷極大的MPC驗簽過程,并基于現有抗惡意敵手的PSI協議[13]構造高效安全的PCI協議。

2)本文所構造的PCI協議支持認證人使用任意的簽名算法,更符合現實應用需求。認證人只需將所采用的驗簽算法嵌入TEE即可。

3)本文通過實驗與文獻[15]進行效率對比。實驗結果表明,所提PCI協議在輸入集合大小為1 000時僅需1 s左右即可完成,相較于原始PCI協議具有較大的性能優勢。同時,由于所提PCI協議支持不同的數字簽名算法,本文還給出了使用ECDSA[17]、RSA[18]、SM2[19]這3種簽名算法的實驗結果。

1 預備知識

1.1 符號定義

本文令P1與P2分別代表PCI協議中的兩個參與方。雙方PCI協議的輸入大小分別為N1與N2。令κ為計算安全參數,λ為統計安全參數。[a,b]表示從a到b的所有整數數值。[b]表示從1到b的所有整數。〈A,B〉表示2個向量A與B的內積。對于集合S,s←S指s是從S隨機選取元素。V(pk,σ,m)=1表示對于任意的一個數字簽名算法的驗簽算法V,輸入公鑰pk、簽名消息m、數字簽名σ,驗簽通過。令H1:{0,1}*→{0,1}κ,H2:{0,1}*→{0,1}κ/2。

1.2 可信執行環境

TEE[16]是一種安全計算環境,用于保護敏感數據和代碼免受惡意軟件和攻擊者的侵害,保證程序初始狀態和運行時的機密性、完整性。TEE提供了一種隔離機制,使得TEE內部的代碼和數據能夠與外部環境隔離開來,使得TEE外部的軟硬件均無法獲得其內部的機密信息。常見的可信執行環境包括硬件級別的Enclave(如Intel SGX)和軟件級別的沙箱(如Google Chrome的沙箱)。TEE的安全性建立在多個方面的基礎上,其中最重要的是隔離機制和加密保護。隔離機制確保敏感數據和代碼只能被授權的程序和用戶訪問;而加密保護則用于保護數據的機密性和完整性。為了實現這些安全特性,TEE通常需要依賴于硬件支持和操作系統的協作。

TEE通常由特殊的硬件和安全操作系統組成。這些硬件通常包括安全處理器和特殊的存儲器。在TEE中,所有執行代碼和數據都必須經過認證和加密,只有經過身份驗證和授權的用戶才能訪問TEE中的數據和功能。TEE還支持遠程認證和安全通信,使得與TEE進行通信的其他設備可以驗證TEE的身份和確保通信的安全性。在TEE中,所有執行的代碼和數據都必須滿足高度安全的要求,并且必須經過嚴格的測試和驗證,以確保沒有漏洞和后門。

1.3 向量不經意線性評估

向量不經意線性評估(vector oblivious linear evaluation, VOLE)[12]是構造高效MPC協議的重要基礎組件。VOLE在MPC協議中起到的作用一般與著名的不經意傳輸擴展(oblivious transfer extension, OTE)協議等價[11]。在VOLE協議中有2個參與方P1與P2,當協議結束時,P1得到向量A,C,P2得到向量B、標量Δ,滿足C=ΔA+B。目前高效的VOLE協議是由COUTEAU等[12]提出的Silver協議。本文所提的PCI協議也是基于Silver協議生成的VOLE向量。

1.4 不經意鍵值對存儲

不經意鍵值對存儲(oblivious key-value stores,OKVS)[12, 20-21]是由PINKAS等[21]提出的一種新型的鍵值對數據結構。設計它的初衷是為了替換PSI協議中的Cuckoo Hashing[22],從而得到高效抗惡意敵手的PSI協議。此外,相比于Cuckoo Hashing,它需要更少的內存開銷。OKVS按如下的方式被定義為一種鍵值對數據結構。

Encode ((x1,y1),…,(xn ,yn ),r):給定鍵值對集合{(x1,y1),…,(xn,yn)}與隨機數r←{0,1}κ,輸出P∈{0,1}m,其中xi∈{0,1},yi∈{0,1},m≤1.3n。

Decode (P,xi ,r):給定P,xi,r,返回yi。若存在row (xi ,r)→\{0,1\}m使得

Decode (P,xi ,r)=〈P,row (xi ,r)〉(1)

成立,則稱OKVS為一個線性OKVS。令P是一個線性OKVS,設L是一個線性變換,且P=P′+P″,則線性OKVSP滿足以下性質:

Decode (L(P),x,r)=L(Decode (P,x,r))

Decode (P,x,r)=Decode (P′,x,r)+Decode (P″,x,r)(2)

2 概念模型與協議模型

2.1 PCI概念模型

PCI是GHOSH等[15]提出的一種新的密碼學原語。PCI概念模型如圖1所示。參與方P1與P2擁有不同資質對應的證書以及CA。當Web3.0中的兩方用戶想要在去中心化的CA下建立信任機制時,雙方以各自證書以及CA作為PCI協議的輸入,最終雙方各自得到一個共有的CA交集以及CA對應的資質,且不在交集內的CA在求交驗證過程中完全不會暴漏。如果泄露了不在交集內的CA,則會給Web3.0中的用戶造成額外的隱私泄露問題。在圖1中,mi和m′i不一定是同一種資質,只要用戶雙方就某個相同或不同資質具有共同的CA達成一致即可。

2.2 PCI協議定義

在本協議中,參與方Pi,i∈{1,2}分別擁有私密輸入pi,1={pki,j,σi,j,mi,j}與公開輸入pi,2={m′i,j},其中:pki,j為數字簽名σi,j執行驗簽算法所需要的公鑰(代表驗證人身份);mi,j為σi,j所對應的簽名消息(在PCI協議中為參與方Pi想證明的某個資質或屬性);pi,2為Pi想要證明的所有資質或屬性集合。

當PCI協議執行結束時,Pi得到輸出:

I={I1={pk′j},Ii,2={m′k}(3)

在輸出I1中,滿足任意pk′j∈{{pk1,j}∩{pk2,j}}且存在V(pk′j,σ1,j ,m1,j)=V(pk′j,σ2,j,m2,j)=1成立。在Ii,2中,對于P1,任意m′k∈p2,2且存在pk′j∈I1使得在p2,1中存在V(pk′j,σ2,j ,m′k)=1。對于P2,滿足任意m′k∈p1,2且存在pk′j∈I1使得在p1,1中存在V(pk′j,σ2,j ,m′k)=1。

簡單的說,在PCI協議中,Pi會得到能夠讓數字簽名驗簽通過的公鑰交集(通過該公鑰交集確定認證人的身份)。同時,Pi也會得到對方的有效資質(被雙方共同信任的認證人所認證)。

2.3 安全性定義

在理想-現實范式下[23],敵手可以攻破P1與P2的任意一方。為了便于描述,在此處P1為惡意方(被敵手所攻破的一方),P2為誠實方。

PCI的理想功能(FPCI)如下所示。

1) 參與方Pi輸入pi,1={pki,j,σi,j,mi,j}與 pi,2={m′i,j}。P2直接向FPCI提供它的正確輸入,P1的輸入由模擬器S提供。

2) FPCI計算PCI協議的輸出I={I1,Ii,2}。

3) FPCI發送{I={I1,I1,2},N1,p1,2}給模擬器S。

4) 若S要求FPCI中止協議,則FPCI協議終止。

5) 若S不要求FPCI終止,則FPCI分別發送I={I1,Ii,2},N1,N2給P1與P2。

現實世界。P2從環境Z中得到自身的輸入,并誠實地執行PCI協議。敵手A控制P1與P2和Z進行交互。Z為P2提供輸入的同時也會得到P2的輸出。

理想世界。P2從環境Z中得到自身的輸入,并作為FPCI的輸入。模擬器S代表P1向FPCI發送其輸入,并從FPCI得到對應的輸出。S也會與Z進行交互,旨在使理想世界中的交集與真實世界中的交集計算不可區分。Z為P2提供輸入,并與模擬器S進行交互,也會得到P2的輸出。

對于一個任意的PCI協議,給定任意的敵手A,環境Z,模擬器S,可以定義以下隨機變量。

real A,Z 表示Z與敵手A在真實世界中交互執行PCI協議所能得到的一切視圖,包括其輸入、輸出、過程中收到的消息、隨機帶。

idealA,Z表示Z與模擬器S在理想世界中交互執行PCI協議所能得到的一切視圖,包括其輸入、輸出、過程中收到的消息、隨機帶。

定義1(安全的PCI協議) 給定安全參數κ,對于任意的概率多項式敵手A與概率多項式環境Z,存在一個模擬器S使得

3 基于TEE的高效PCI協議

3.1 研究動機

在實際應用中,不同用戶和應用場景的需求是不一樣的,從而導致涉及的簽名算法、證書類型以及性能要求也各自不同。例如,個人筆記本電腦中存有基于多種簽名算法的數字證書,如圖2和圖3所示。此外,隨著Web3.0中數字身份的日益普及和信息交流的頻率不斷增加,確保隱私保護認證人求交的速度變得尤為重要。在通信雙方頻繁進行認證人求交的背景下,證書數量的增加可能會導致求交過程變得較為緩慢,甚至可能造成敏感信息泄露的風險。因此,設計出一種能夠支持靈活簽名算法且安全高效的PCI協議以滿足這些多樣化的需求,變得尤為迫切和重要。

3.2 協議框架

本文協議框架如圖4所示。P1和P2以各自認證人即公鑰pk、證書σ、資質m為輸入,在TEE中執行證書的驗簽過程。將驗簽算法通過的認證人與聲明存入TEE的臨時安全內存M1和M2中。雙方以各自認證人集合X與Y為輸入執行一個抗惡意敵手的PSI即VOLE協議,直到P2生成掩碼集合Y′。P2將掩碼集合Y′輸入TEE。P1將認證人集合X:={x}輸入TEE,并在TEE中進行掩碼集合X′的生成。然后TEE判斷x∈X′∩Y′是否成立。若成立,則進一步判斷x是否在驗簽算法通過的臨時安全內存中。若x存在于臨時安全內存中,則TEE將求得的交集列表{I1,I1,2}發送給P1,{I1,I2,2}發送給P2。

此外,在協議框架方面,我們采用TEE代替原始PCI協議的MPC框架[15],從而實現高效、安全、靈活性高的PCI協議。

3.3 協議構造難點

構造PCI協議的關鍵是如何在沒有可信第三方情況下安全地執行驗簽算法。如果能夠高效且安全地完成雙方證書的驗簽,那么就能夠結合一個高效且抗惡意敵手的PSI協議,成功構造出PCI協議。那么該如何替代計算開銷較大的MPC驗簽過程?以下有一種看似合理的簡單結合方法:首先雙方借助TEE執行合法驗簽過濾錯誤輸入,然后執行一個抗惡意敵手的PSI協議。

但是,上述方法存在以下問題:TEE執行簽名流程結束后,參與方Pi仍然無法過濾掉對方的錯誤輸入。因為Pi無法獲取對方的簽名結果,畢竟有些通過驗簽的合法輸入不一定在交集中。如何克服這一問題是將TEE與惡意PSI協議結合形成PCI協議的關鍵。因此,在新的PCI協議中,我們必須更加細致地設計PCI協議的具體流程以保證參與方Pi隱私不會泄露。

本文結合TEE與現今高效的惡意PSI協議[13]構造一個新的安全高效的PCI協議。該協議不僅不會有以上樸素的結合方法帶來的隱私泄露問題,而且相較于GHOSH等的PCI協議[15]具有效率更高的優勢。此外,因為每個用戶選擇的證書頒發機構采用的簽名算法是不統一的,該協議支持認證人在一次PCI協議中使用任意簽名算法,更加符合現實Web3.0中的應用場景。

3.4 協議概述與技術細節

為了用戶雙方能夠安全且成功地執行PCI流程,分別介紹所使用的惡意PSI協議[13]以及TEE的具體功能。

3.4.1 PSI協議

首先,參與方Pi執行一個VOLE協議[12],P1得到向量A,C;P2得到向量B與標量Δ滿足C=ΔA+B。然后,設向量P是{x,H2(x)}的線性OKVS。P1發送A′:=P+A給P2,P2隨后計算B′=B+ΔA′。因此,P1與P2安全地將VOLE輸出(A,B,C,Δ)轉化為(P,B′,C,Δ),滿足C=B′-ΔP。利用線性OKVS的性質,此處有

Decode (C,x)=Decode (B′,x)-ΔDecode (P,x)

Decode (C,x)=Decode (B′,x)-ΔH2(x)(5)

成立。因此,上述等式的左右兩式即為該PSI協議的掩碼。P1可計算X′:={Decode(C,x)|x∈X} ,P2可計算Y′={Decode(B′,y)-ΔH2(y)|y∈Y}。X′∩Y′即可計算出雙方的交集。

3.4.2 TEE

令TEE支持以下3個安全算法,這些安全算法由TEE在安全內存中執行,保證其算法的正確性、隱私性。在TEE中定義兩塊隔離的安全內存M1、M2分別作為參與方P1與P2調用執行TEE算法時所執行使用的內存空間。即便是Pi也只能通過安全算法才能獲取Mi中的臨時計算數據。

1)TEEV(Pi:{(pkj,σj,mj)},{m′j} ):參與方Pi輸入認證人公鑰pkj,數字簽名σj,參與方資質mj。在安全內存Mi中以(pk,m)的形式維護表Ti。若滿足V(pkj,σj,mj)=1且mj∈{m′j},則更新列表Ti:=Ti∪{(pkj,mj)},否則說明Pi偽造了非法輸入,PCI協議中斷。

2)TEEQ (P1:X,C,r;P2:Y′):P1輸入認證人集合X,VOLE協議輸出的C,隨機值r∈{0,1}κ;P2輸入集合Y′:={{0,1}κ}。初始化輸出集合I={I1,Ii,2},i∈{1,2}。對于每一個x∈X,算法判斷H1(Decode (C,x,r))∈Y′,x∈T1,x∈T2是否均成立。若成立,則I1:=I1∪{x},I1,2:=I1,2∪{m″},I2,2:=I2,2∪{m′},其中:m′為T1中x對應的資質;m″為T2中x對應的資質。TEE向P1輸出{I1,I1,2},向P2輸出{I1,I2,2}。此外,若H1(Decode (C,x,r))∈Y′成立但xTi,可說明Pi偽造輸入x,PCI協議中斷。

3)TEEF(P1,P2):參與方P1與P2要求TEE對安全內存M1,M2進行內存釋放。

TEEQ與TEEF 必須由雙方同時調用,TEEQ 用于在TEE中得到PCI協議的輸出。同時,TEEV與TEEQ 還能檢測參與方是否使用了惡意的輸入。此外,TEEQ算法執行結束(即PCI協議結束)后,雙方才會共同調用TEEF進行安全內存的釋放,即TEEF必須兩方同時釋放。這避免了惡意參與方提前釋放安全內存。

3.5 協議構造

參與方為P1與P2,它們的私有輸入分別為p1,1={xj,σ1,j,m1,j}與p2,1={yj,σ2,j,m2,j},公開輸入分別為p1,2={m′2,j}與p2,2={m′2,j}。本文所提PCI協議的正式描述如協議1所示。

協議1:基于TEE的高效PCI協議

輸入:P1:p1,1;P2:p2,1

輸出:P1:{I1,I1,2};P2:{I1,I2,2}

公共:P1:p1,2={m′2,j};P2:p2,2={m′2,j}

//簽名校驗階段

1: P1調用T1←TEEV (p1,1 ,p1,2 ),注意T1保存于安全內存M1,且Pi無法訪問。

2: P2調用T2←TEEV (p2,1 ,p2,2 ),注意T2保存于安全內存M2,且Pi無法訪問。

//計算掩碼階段

3: P1選擇隨機數r,r′←{0,1}κ,計算線性OKVS:P:=Encode (L,r),其中L=(xj,H2(xj,r′))。

4: P1與P2執行一個VOLE協議,P1得到向量A,C;P2得到向量B與標量Δ滿足

C=ΔA+B。

5: P1發送A′:=P+A給P2,P2隨后計算B′=B+ΔA′。

6: P2計算Y′={ H1(Decode (B′,yj )-ΔH2(yj ))}。

//安全求交階段

7: P1輸入{xj},C,r,P2輸入Y′,共同調用{ I1,Ii,2} ←TEEQ ({ xj},C,r;Y′),i∈{ 1,2\}。

TEE將{I1,I1,2}發送給P1,將{I1,I2,2}發送給向P2。

8: P1與P2執行調用TEEF對安全內存M1,M2進行內存釋放。

T1與T2是由TEEV 生成的2個臨時列表,存儲雙方驗簽通過的認證人與資質集合。在最后的安全求交階段,TEEQ 算法的本質是計算P1的掩碼X′,然后計算X′∩Y′,并詢問交集是否存在于Ti。若存在則說明該交集元素(認證人)與對應的資質是合法輸出。這表明該交集元素既屬于雙方認證人的交集,同時該認證人所發布的簽名證書在TEE中被驗簽通過。因此,我們在此處只需證明PSI協議是有效的即可,即X′∩Y′確是兩方的認證人的交集。當x=y時,我們需證明掩碼H1(Decode (C,x,r))與H1(Decode (B′,y)-ΔH2(y))相等,如下所示。

Decode (B′,y)-ΔH2(y)

=Decode (B+Δ(A+P),y)-ΔH2(y)

=Decode (C+ΔP,y)-ΔH2(y)

=Decode (C,y)+ΔDecode (P,y)-ΔH2(y)

=Decode (C,y)+ΔH2(y)-ΔH2(y)

=Decode (C,y)

=Decode (C,x)(6)

因此,所提PCI協議正確性成立。此外,由于TEE中可嵌入不同的簽名驗簽算法,即便在同一個TEEV中,TEE也可執行不同的驗簽算法。

3.6 協議應用

在Web3.0中,當2個用戶需要在無可信第三方CA下建立信任機制時,他們可以采取以下步驟:首先,雙方公開生成證書的簽名算法,并選擇合適的第三方TEE機構,以便進行證書的驗證服務和CA的求交。這一過程遵循PCI協議。在該過程中,用戶雙方需要將CA的公鑰列表嵌入到TEE中,以便TEE提供證書驗證服務,同時確保不在交集內的CA公鑰不會泄露,因為TEE是可信的。最后TEE將求得的交集分別發送給2個用戶。值得一提的是,類似螞蟻的隱語等平臺已經提供了類似的TEE服務。與GHOSH等[15]提出的PCI協議相比,本文所介紹的PCI協議更適用于Web3.0中的實際應用場景。

3.7 安全性分析

本文所提PCI協議是抗惡意敵手的。

首先,上述協議的驗簽過程是由TEE完成,且由于數字簽名的公開驗證性質,TEE能夠對P1與P2的輸入進行校驗。同時,在驗簽過程中(第1、2步),P1與P2沒有收到消息,因此視圖為空。

協議1的第3步到第6步本質是一個抗惡意敵手的不經意偽隨機函數(oblivious pseudorandom function, OPRF)協議,具體證明可查閱文獻[20]。其中VOLE協議的具體證明可查閱文獻[12]。

協議1的第7、8步由TEE完成,因此P1與P2在第7、8步從得到的視圖中無法獲取額外的信息。此外,第7、8步的正確性(在惡意敵手存在時能得到正確的輸出)可查閱文獻[13]。

4 實驗與分析

本節實現所提PCI協議并對其進行性能測試,并與文獻[15]的PCI協議進行對比。

4.1 實驗環境以及參數

測試的硬件平臺采用Intel i7-1165G7處理器、內存為16 GiB、主頻為2.8 GiHz。操作系統為Ubuntu20.04,編程語言為C++。TEE本文采用螞蟻集團提出的TEE框架[24]。根據文獻[15] PCI協議的設定,我們將輸入大小設置為1 000。此外,由于本文所提PCI協議支持多種數字簽名算法,我們分別使用ECDSA[17]、RSA[18]、SM2[19]這3種算法在128位安全等級下進行效率測試。

4.2 功能分析

文獻[15]的PCI協議與本文所提PCI協議在功能方面的對比結果如表1所示。從表1可以看出,所提PCI協議不僅能夠在保護非交集認證人隱私的前提下完成PCI協議,同時能在同一個協議中使用不同的數字簽名算法。在本文的PCI協議中,驗簽算法是由TEE完成的。因此,僅需在TEE中事先實現各種驗簽算法,然后在執行驗簽過程時根據簽名類別調用不同的驗簽算法即可。此外,由本文3.7節可知本文所提PCI協議也是抗惡意敵手的。

4.3 性能分析

從協議1中可以看出所提PCI協議需要的計算開銷大約為N1+N2次數字簽名的驗簽算法與1次PSI求交。在PCI協議中,我們僅統計一些較為耗時的計算操作,如表2所示。

從表2中可以看出,所提PCI協議的性能主要取決于3點:驗簽算法TEEV性能;VOLE協議效率;OKVS構造加解碼效率。在所提PCI協議中,我們使用目前最優的VOLE協議[12](僅需0.3 s即可生成百萬量級的OKVS)與OKVS構造[13](能夠在0.2 s左右完成百萬量級數據的加解碼)。同時,驗簽算法TEEV不再需要耗時的基于秘密共享的MPC協議。因此,本文所提PCI協議在性能方面遠遠優于文獻[15]的PCI協議。

4.4 實驗效率

本節首先給出在使用不同的數字簽名算法時,本文所提PCI協議的實際運行時間,如圖5所示。

由圖5可知:當使用ECDSA與SM2的驗簽算法時,本文所提PCI協議可在1.2 s左右完成輸入大小為1 000的雙方認證人集合求交。此外,當認證人使用RSA簽名算法進行證書的驗簽時,協議的效率相比于使用ECDSA與SM2簽名算法較慢(需要17 s)。這是因為本文所提PCI協議的大部分計算存在于證書的驗簽階段。本文所使用的PSI協議是極度高效的,具體詳情可查閱文獻[13]。在相同安全等級下,RSA執行一次證書驗簽過程比ECDSA與SM2簽名算法慢了很多。在我們的實驗環境下,當安全等級為128位時,執行一次RSA、ECDSA、SM2的證書驗簽過程分別需要17.51 ms、0.49 ms、0.56 ms。因此,在本文提出的PCI協議中,我們推薦認證人使用ECDSA、SM2等基于橢圓曲線的數字簽名算法。

此外,我們還將本文所提的PCI協議與文獻[15]的PCI協議進行了效率方面的對比,如表3所示。在NDSS中,GHOSH等的PCI協議僅支持ECDSA的驗簽算法,出于對比實驗的公平,在運行本文PCI協議時使用的也是ECDSA的驗簽算法。

從表3可以看出,本文所提PCI協議在效率上明顯優于文獻[15]的PCI協議。本文所提PCI協議的運行與輸入大小呈線性關系,而文獻[15]的PCI協議的運行時間會隨著輸入大小的增加快速地增加。因此,本文所提的PCI協議即便是認證人集合存在較大輸入量時,仍能在穩定的時間內完成認證人求交,而文獻[15]的PCI協議則無法實現該功能。此外,本文所提PCI協議比文獻[15]的PCI協議效率更高的主要原因是本文所提PCI協議沒有使用耗時更高的MPC框架進行驗簽。同時,由于本文所提的協議是基于現有的高性能PSI協議[13]構造而來,所以其進行隱私保護認證人求交過程異常高效。

5 結論

本文基于TEE和現有高效的抗惡意敵手PSI協議提出了一種新的PCI協議。該協議能夠實現參與雙方在去中心化CA場景下建立信任機制。本文提出的PCI協議能夠在1 s左右完成輸入大小為1 000的求交與驗證,相較于GHOSH等的原始PCI協議具有較大的性能優勢。此外,本文PCI協議能夠支持不同的認證人使用不同的數字簽名算法生成證書,更加符合實際需求。本文所提出的PCI協議顯著地增強了Web3.0中用戶數據的隱私性,具有較好的實際應用價值。

參考文獻:

[1]楊雄. 云環境下融合FHE和人臉識別的身份認證方案[J]. 貴州大學學報(自然科學版), 2019, 36(6): 37-41.

[2] 徐慧華, 楊雄, 張曉惠. 云計算環境下基于全同態加密的人臉信息保護[J]. 貴州大學學報(自然科學版), 2021, 38(3): 83-91.

[3] TANG F, LING G W, CAI C C, et al. Solving small exponential ECDLP in EC-based additively homomorphic encryption and applications[J]. IEEE Transactions on Information Forensics and Security, 2023, 18: 3517-3530.

[4] LI Z T, XIANG Y X, SHI J, et al. Make Web3.0 connected[J]. IEEE Transactions on Dependable and Secure Computing, 2021, 19(5): 2965-2981.

[5] TANG F, MA S, XIANG Y, et al. An efficient authentication scheme for blockchain-based electronic health records[J]. IEEE Access, 2019, 7: 41678-41689.

[6] 唐飛, 包佳立, 黃永洪, 等. 基于屬性的多授權中心身份認證方案[J]. 通信學報, 2021, 42(3): 220-228.

[7] DUA A, BARPANDA S S, KUMAR N, et al. Trustful: a decentralized public key infrastructure and identity management system[C]// 2020 IEEE Globecom Workshops GC Wkshps. Piscataway: IEEE, 2020: 1-6.

[8] CHEN H, LAINE K, RINDAL P. Fast private set intersection from homomorphic encryption[C]// Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2017: 1243-1255.

[9] GORDON S D, HAZAY C, LE P H. Fully Secure PSI via MPC-in-the-Head[C]// Privacy Enhancing Technologies. Cham: Springer, 2022: 291-313.

[10]PINKAS B, SCHNEIDER T, ZOHNER M. Faster private set intersection based on OT extension[C]// USENIX Security Symposium. Berkeley: USENIX, 2014: 797-812.

[11]KOLESNIKOV V, KUMARESAN R, ROSULEK M, et al. Efficient batched oblivious PRF with applications to private set intersection[C]// Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2016: 818-829.

[12]COUTEAU G, RINDAL P, RAGHURAMAN S. Silver: silent VOLE and oblivious transfer from hardness of decoding structured LDPC codes[C].//Annual International Cryptology Conference. Cham: Springer, 2021: 502-534.

[13]RAGHURAMAN S, RINDAL P. Blazing fast PSI from improved OKVS and subfield VOLE[C]//ACM SIGSAC Conference on Computer and Communications Security. New York: ACM, 2022: 2505-2517.

[14]GHOSH B C, VINAYAGAMURTHY D, RAMAKRISHNA V, et al. Privacy-preserving negotiation of common trust anchors across blockchain networks[C]// 2022 IEEE International Conference on Blockchain and Cryptocurrency (ICBC). Piscataway: IEEE, 2022: 1-5.

[15]GHOSH B C, PATRANABIS S, VINAYAGAMURTHY D, et al. Private certifier intersection[C]// The Network and Distributed System Security Symposium 2023. Rosten: ISOC, 2023: 1-18.

[16]DAI W Q, JIN H, ZOU D Q, et al. TEE: a virtual DRTM based execution environment for secure cloud-end computing[C]// ACM Conference on Computer and Communications Security. New York: ACM, 2010: 663-665.

[17]JOHNSON D, MENEZES A, VANSTONE S. The elliptic curve digital signature algorithm (ECDSA)[J]. International Journal of Information Security, 2001, 1: 36-63.

[18]RIVEST R L, SHAMIR A, ADLEMAN L. A method for obtaining digital signatures and public-key cryptosystems[J]. Communications of the ACM, 1978, 21(2): 120-126.

[19]國家密碼管理局. SM2 橢圓曲線公鑰密碼算法 第 1 部分: 總則: GM/T 0003.1—2012[S]. 北京: 中國標準出版社, 2012.

[20]RINDAL P, SCHOPPMANN P. VOLE-PSI: fast OPRF and Circuit-PSI from Vector-OLE[C]// Annual International Conference on the Theory and Applications of Cryptographic Techniques. Cham: Springer, 2021: 901-930.

[21]PINKAS B, ROSULEK M, TRIEU N, et al. PSI from PaXoS: fast, malicious private set intersection[C]// Annual International Conference on the Theory and Applications of Cryptographic Techniques. Cham: Springer, 2020: 739-767.

[22]PAGH R, RODLER F F. Cuckoo hashing[J]. Journal of Algorithms, 2004, 51(2): 122-144.

[23]CANETTI R. Security and composition of multiparty cryptographic protocols[J]. Journal of Cryptology, 2000, 13: 143-202.

[24]SHEN Y, TIAN H, CHEN Y, et al. Occlum: secure and efficient multitasking inside a single enclave of intel SGX[C]// International Conference on Architectural Support for Programming Languages and Operating Systems. New York: ACM, 2020: 955-970.

Private Certifier Intersection Protocol Based on

Trusted Execution Environment

Abstract:

Ghosh et al. first introduced the Private Certifier Intersection (PCI) protocol at NDSS 2023, aiming to establish trust among users within a decentralized environment. In the PCI protocol, parties holding different certificates can compute a common set of certifiers, i.e., Certificate Authorities (CA), and verify the validity of these certificates while maintaining privacy.The PCI protocol can be used to solve the problem of establishing mutual trust mechanisms between two users in a decentralized environment without prior knowledge. Ghosh et al.’s protocol utilizes a complex secure multi-party computation approach, leading to inefficiency. Additionally, it requires both participating parties to utilize the same signature algorithm, making it impractical. To address these issues, a new PCI protocol is introduced, which leverages a Trusted Execution Environment (TEE). This novel protocol utilizes TEE to accomplish private certifier intersection, allowing both parties to use their preferred digital signature algorithms, thereby enhancing practicality. Experimental results show that the proposed protocol surpasses Ghosh et al.’s PCI protocol in terms of efficiency.

Key words:

private certifier intersection; trusted execution environment; signature; decentralized

主站蜘蛛池模板: 欧美乱妇高清无乱码免费| 91av成人日本不卡三区| 色综合久久88色综合天天提莫 | 亚洲精品视频免费观看| 老司机午夜精品网站在线观看| 97国产精品视频自在拍| 欧美国产日韩一区二区三区精品影视| 91小视频版在线观看www| 亚洲最大综合网| 91美女视频在线| 亚洲无码不卡网| 免费一看一级毛片| 日韩欧美高清视频| 国产男人的天堂| 国产哺乳奶水91在线播放| 9966国产精品视频| 色婷婷亚洲十月十月色天| 欧美激情视频二区| 亚洲无码日韩一区| 亚洲最大福利网站| 狠狠五月天中文字幕| 久久香蕉国产线| 亚洲人成网站在线观看播放不卡| 久久久精品无码一区二区三区| 国产精品手机在线观看你懂的| 91网在线| 青青青国产免费线在| 久久无码高潮喷水| 国产日本视频91| 亚洲国产高清精品线久久| 亚洲成人www| 亚洲国产精品无码久久一线| 国产91视频免费| 无码精品福利一区二区三区| 久久鸭综合久久国产| 国产精品美乳| 国产97公开成人免费视频| 欧美日韩精品在线播放| 欧美黄网站免费观看| 免费啪啪网址| 欧美不卡视频在线| 91破解版在线亚洲| 无码乱人伦一区二区亚洲一| 色综合成人| 久久这里只有精品66| 二级特黄绝大片免费视频大片| 99视频国产精品| 欧美一区中文字幕| 欧美日韩福利| 综合亚洲色图| 国产精品视频3p| 亚卅精品无码久久毛片乌克兰| 精品亚洲欧美中文字幕在线看| 亚洲精品va| 久久国产精品影院| 国产 日韩 欧美 第二页| 狠狠做深爱婷婷久久一区| 超碰精品无码一区二区| 国产白浆一区二区三区视频在线| 九色视频一区| 无码国产伊人| 国产二级毛片| 日韩在线永久免费播放| 人人爽人人爽人人片| 综合色在线| 欧美天堂久久| 五月天天天色| 成人伊人色一区二区三区| 欧美日韩导航| 日韩少妇激情一区二区| 91久久夜色精品国产网站| 999精品在线视频| 毛片在线看网站| 免费看一级毛片波多结衣| 久久 午夜福利 张柏芝| 国产乱人伦AV在线A| 国产91小视频| 91精品啪在线观看国产| 日本不卡在线播放| 久久久久亚洲AV成人网站软件| 国产精品lululu在线观看| 成年人国产视频|