6_Gomomorfnoe_shifrovanie
.pdfОсобенности протокол скрытого определения
местоположения “точек интереса” мобильного пользователя при сокрытии типа POI и обеспечивающий конфиденциальность данных сервера
Формирование запроса выполняется в три этапа и
происходит следующим образом:
1. Шифрование типа POI на первом открытом ключе. |
|||||||||||||
Для каждого {1, 2, … , } пользователь выбирает случайное |
|||||||||||||
целое число |
|
|
и вычисляет криптограммы : |
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
|
|
|
|
|
|
|
|
|
|
|
|
(1, |
) = |
1 |
|
|
|
2 |
если = |
|||||
|
|
1 |
|
||||||||||
|
= |
|
|
1 |
1 |
|
|
|
|
1 |
|
|
, |
|
|
|
|
0 |
|
|
|
|
2 |
|
|||
|
(0, |
) = |
|
|
если ≠ |
||||||||
|
|
1 |
|
||||||||||
|
|
|
|
1 |
1 |
|
|
|
|
1 |
|
|
|
где |
– тип |
|
точек |
интереса, |
про |
который |
пользователь |
||||||
запрашивает информацию. |
|
|
|
|
|
|
|
|
|
||||
Таким образом, |
пользователь зашифровывает 1, если = , и 0 в |
||||||||||||
любом |
другом |
случае, |
используя |
алгоритм |
шифрования |
||||||||
криптосистемы Пэйе. |
|
|
|
|
|
|
|
|
|
|
|||
2. Шифрование координаты своей ячейки на втором открытом
ключе.
Для каждого ′ {1, 2, … , } пользователь выбирает случайное целое
число |
|
2 |
и |
вычисляет криптограммы ′ |
′ |
: |
|
|
|||||
′ |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
(1, |
2 |
) = 1 |
′ |
2 |
|
2 |
если = |
||||
′ = |
|
|
|
2 |
|
′ |
|
|
2 |
|
, |
||
(0, |
|
) = 0 |
′ |
2 |
|
2 |
|||||||
|
|
2 |
если ≠ |
||||||||||
|
|
|
|
|
2 |
|
′ |
|
|
2 |
|
|
|
где |
|
– |
|
первая координата |
|
ячейки, |
|
в |
которой находится |
||||
пользователь. |
|
|
|
|
|
|
|
|
|
|
|
||
Таким образом, пользователь зашифровывает 1, если = , и 0 в
любом другом случае, используя алгоритм шифрования криптосистемы Пэйе.
3. Шифрование координаты |
|
|
своей |
ячейки на втором |
||||||
открытом ключе. |
|
|
|
|
|
|
|
|
|
|
Для этого пользователь выбирает случайное целое число |
|
|||||||||
|
||||||||||
|
|
|
|
|
|
|
|
|
|
2 |
и вычисляет еще одну криптограмму : |
|
|
|
|
|
|
||||
|
= ( , |
|
) = |
|
|
|
|
2 |
, |
|
|
2 |
|
2 |
|
|
|||||
|
|
|
2 |
|
|
2 |
|
|
|
|
где |
– вторая координата ячейки, в |
которой находится |
||||||||
пользователь. |
|
|
|
|
|
|
|
|
|
|
Все полученные криптограммы пользователь отправляет на |
||||||||||
сервер в качестве запроса. |
|
|
|
|
|
|
|
|
|
|
