不同模型下若干安全多方计算问题的研究
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-10页 |
| 目录 | 第10-13页 |
| 第一章 绪论 | 第13-23页 |
| ·引言 | 第13-16页 |
| ·信息安全 | 第13-14页 |
| ·密码学 | 第14-16页 |
| ·安全多方计算简介 | 第16-21页 |
| ·安全多方计算的定义 | 第16页 |
| ·安全多方计算在密码学中的地位 | 第16-17页 |
| ·安全多方计算的研究背景和研究现状 | 第17-21页 |
| ·研究的内容与成果 | 第21-22页 |
| ·组织结构 | 第22页 |
| ·本章小结 | 第22-23页 |
| 第二章 安全多方计算的基本概念及密码学基础 | 第23-41页 |
| ·安全多方计算的基本概念 | 第23-25页 |
| ·参与者 | 第23页 |
| ·攻击者 | 第23-24页 |
| ·通信模型 | 第24-25页 |
| ·安全多方计算的一些相关安全性定义 | 第25-31页 |
| ·计算复杂性 | 第25-26页 |
| ·基于半诚实模型的安全多方计算的安全性定义 | 第26-27页 |
| ·基于恶意模型的安全多方计算的安全性定义 | 第27-29页 |
| ·基于隐藏攻击者的安全多方计算的安全性定义 | 第29-31页 |
| ·安全多方计算的密码学基础 | 第31-40页 |
| ·加密体制 | 第31-32页 |
| ·秘密分享 | 第32-34页 |
| ·不经意传输协议 | 第34-36页 |
| ·同态加密体制 | 第36-38页 |
| ·点积协议 | 第38-40页 |
| ·本章小节 | 第40-41页 |
| 第三章 百万富翁协议的理论及其应用的研究 | 第41-52页 |
| ·安全多方计算中百万富翁问题的研究背景 | 第41-42页 |
| ·已有百万富翁协议的理论研究成果 | 第42-45页 |
| ·密码学通信模型下的百万富翁协议 | 第42-44页 |
| ·信息论通信模型下的百万富翁协议 | 第44-45页 |
| ·百万富翁扩展协议的理论研究 | 第45-51页 |
| ·密码学通信模型下的百万富翁扩展协议 | 第46-48页 |
| ·信息论通信模型下的百万富翁协议 | 第48-51页 |
| ·本章小结 | 第51-52页 |
| 第四章 安全多方计算中一些代数问题的研究 | 第52-74页 |
| ·安全多方计算中代数问题的研究背景 | 第52-53页 |
| ·密码学通信模型下的代数问题的理论研究 | 第53-66页 |
| ·已有一些基础代数问题的理论研究 | 第53-55页 |
| ·半诚实攻击者模型下代数问题的理论研究 | 第55-59页 |
| ·半诚实矩阵加法协议 | 第55-56页 |
| ·半诚实矩阵乘法的扩展协议 | 第56-57页 |
| ·半诚实矩阵的除法协议 | 第57-58页 |
| ·半诚实多方矩阵线性方程组求解协议 | 第58-59页 |
| ·恶意攻击者模型下代数问题的理论研究 | 第59-64页 |
| ·恶意多方矩乘法法协议 | 第60-62页 |
| ·恶意多方矩阵和的求逆协议 | 第62-64页 |
| ·隐藏攻击者模型下代数问题的理论研究 | 第64-66页 |
| ·信息论通信模型下的代数问题的理论研究 | 第66-73页 |
| ·预备知识 | 第67-68页 |
| ·半诚实攻击者模型下代数问题的理论研究 | 第68-72页 |
| ·半诚实行列式的安全多方计算协议 | 第68-70页 |
| ·半诚实矩阵秩的安全多方计算协议 | 第70-71页 |
| ·半诚实矩阵相似性判定的安全多方计算协议 | 第71-72页 |
| ·恶意攻击者模型下代数问题的理论研究 | 第72-73页 |
| ·恶意矩阵秩的的安全多方计算协议 | 第73页 |
| ·本章小结 | 第73-74页 |
| 第五章 隐私保护的集合运算协议 | 第74-113页 |
| ·隐私保护的集合运算的协议背景 | 第75-76页 |
| ·密码学通信模型下隐私保护的集合运算协议 | 第76-100页 |
| ·半诚实攻击者模型下隐私保护的集合运算协议 | 第76-90页 |
| ·隐私保护的集合交集协议 | 第77-78页 |
| ·隐私保护的集合并集协议 | 第78-79页 |
| ·隐私保护的判定集合是否相交协议 | 第79-82页 |
| ·隐私保护的集合模式匹配协议 | 第82-86页 |
| ·隐私保护的集合交集基数协议 | 第86-87页 |
| ·隐私保护的集合差集协议 | 第87-88页 |
| ·隐私保护的集合交集中出现频率最高协议 | 第88-90页 |
| ·恶意攻击者模型下隐私保护的集合运算协议 | 第90-95页 |
| ·隐私保护的集合交集协议研究 | 第90-91页 |
| ·隐私保护的集合并集协议的研究 | 第91-92页 |
| ·隐私保护的判定集合是否相交协议的研究 | 第92-94页 |
| ·隐私保护的两方集合差集协议的研究 | 第94-95页 |
| ·隐藏攻击者模型下隐私保护的集合运算协议 | 第95-100页 |
| ·信息论通信模型下隐私保护的集合运算协议 | 第100-112页 |
| ·半诚实攻击者模型下隐私保护的集合运算协议 | 第100-109页 |
| ·隐私保护的集合交集协议 | 第100-103页 |
| ·隐私保护的集合模式匹配协议 | 第103-105页 |
| ·隐私保护的集合差集协议 | 第105-107页 |
| ·隐私保护的集合交集基数协议 | 第107-109页 |
| ·恶意攻击者模型下隐私保护的集合运算协议 | 第109-112页 |
| ·隐私保护的集合模式匹配协议 | 第109-110页 |
| ·隐私保护的集合差集协议 | 第110-111页 |
| ·隐私保护的集合交集协议 | 第111-112页 |
| ·本章小结 | 第112-113页 |
| 第六章 结束语 | 第113-115页 |
| ·论文工作总结 | 第113-114页 |
| ·未来研究 | 第114-115页 |
| 参考文献 | 第115-124页 |
| 致谢 | 第124-125页 |
| 作者在攻读博士学位期间发表的论文 | 第125页 |