Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

6_Gomomorfnoe_shifrovanie

.pdf
Скачиваний:
13
Добавлен:
25.06.2024
Размер:
1.8 Mб
Скачать

Особенности протокол скрытого определения

местоположения “точек интереса” мобильного пользователя при сокрытии типа POI и обеспечивающий конфиденциальность данных сервера

Формирование запроса выполняется в три этапа и

происходит следующим образом:

1. Шифрование типа POI на первом открытом ключе.

Для каждого {1, 2, … , } пользователь выбирает случайное

целое число

 

 

и вычисляет криптограммы :

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

(1,

) =

1

 

 

 

2

если =

 

 

1

 

 

=

 

 

1

1

 

 

 

 

1

 

 

,

 

 

 

 

0

 

 

 

 

2

 

 

(0,

) =

 

 

если ≠

 

 

1

 

 

 

 

 

1

1

 

 

 

 

1

 

 

 

где

– тип

 

точек

интереса,

про

который

пользователь

запрашивает информацию.

 

 

 

 

 

 

 

 

 

Таким образом,

пользователь зашифровывает 1, если = , и 0 в

любом

другом

случае,

используя

алгоритм

шифрования

криптосистемы Пэйе.

 

 

 

 

 

 

 

 

 

 

2. Шифрование координаты своей ячейки на втором открытом

ключе.

Для каждого ′ {1, 2, … , } пользователь выбирает случайное целое

число

 

2

и

вычисляет криптограммы

:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(1,

2

) = 1

2

 

2

если =

′ =

 

 

 

2

 

 

 

2

 

,

(0,

 

) = 0

2

 

2

 

 

2

если ≠

 

 

 

 

 

2

 

 

 

2

 

 

где

 

 

первая координата

 

ячейки,

 

в

которой находится

пользователь.

 

 

 

 

 

 

 

 

 

 

 

Таким образом, пользователь зашифровывает 1, если = , и 0 в

любом другом случае, используя алгоритм шифрования криптосистемы Пэйе.

3. Шифрование координаты

 

 

своей

ячейки на втором

открытом ключе.

 

 

 

 

 

 

 

 

 

Для этого пользователь выбирает случайное целое число

 

 

 

 

 

 

 

 

 

 

 

 

2

и вычисляет еще одну криптограмму :

 

 

 

 

 

 

 

= ( ,

 

) =

 

 

 

 

2

,

 

 

2

 

2

 

 

 

 

 

2

 

 

2

 

 

 

где

– вторая координата ячейки, в

которой находится

пользователь.

 

 

 

 

 

 

 

 

 

Все полученные криптограммы пользователь отправляет на

сервер в качестве запроса.

 

 

 

 

 

 

 

 

 

Соседние файлы в предмете Криптографические протоколы