พิจารณาสถานการณ์ ¼ เจ้าของข้อมูล $C$ ส่ง $l$ ค่าบิต $x$ ไปงานปาร์ตี้ $P_0$ และ $P_1$ ผ่านทางโครงการแบ่งปันความลับเพิ่มเติม เช่น $C$ สุ่มเลือก $r \in_R \{0, 1\}^l$และส่ง $r$ ถึง $P_0$ และ $x-r$ ถึง $P_1$. ในช่องทางที่ไม่ปลอดภัย ศัตรู $\คณิตศาสตร์แคล{A}$ สามารถได้รับ $r$ และ $x-r$ เพื่อสร้างความลับ $x$ โดยการดักฟังช่อง
แต่มีรูปแบบ: $C$ ส่ง $\mbox{Enc}_{{pk}_0}(r)$ ถึง $P_0$ และส่ง $\mbox{Enc}_{{pk}_1}(x-r)$ ถึง $P_1$(เช่น ความเป็นส่วนตัว) ,และ $C$ รับรองความถูกต้อง $r$ และ $x-r$ ด้วยลายเซ็นดิจิทัล (เช่น การรับรองความถูกต้อง) ดังนั้นการแลกเปลี่ยนที่ปลอดภัยกว่า ช่องทางที่ไม่ปลอดภัย จะประสบความสำเร็จ.
คำถามของฉันคือï¼แบบแผนข้างต้นจำเป็นต้องมีสมมติฐานของ ช่องทางที่ปลอดภัย?
ประเด็นสำคัญของปัญหานี้คือเราใช้เทคโนโลยีบางอย่างเพื่อนำความเป็นส่วนตัวและการรับรองความถูกต้องมาใช้กับช่องทางที่ไม่ปลอดภัย และช่องทางที่ไม่ปลอดภัยนี้ถือได้ว่าไม่ใช่ช่องทางที่ปลอดภัยเราไม่ต้องการข้อสันนิษฐานของช่องสัญญาณที่ปลอดภัยโดยอิงตามเทคโนโลยีของเราอีกต่อไป ใช่ไหม ¼