首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

安全多方计算底层基本运算研究

摘要第1-13页
ABSTRACT第13-18页
主要符号对照表第18-19页
第1章 引言第19-31页
   ·研究背景第19-23页
   ·本文的贡献第23-26页
     ·对公开模归约问题的研究第23-25页
     ·对秘密求幂问题的研究第25-26页
   ·相关工作第26-29页
   ·本文的组织第29-31页
第2章 预备知识第31-39页
   ·符号和约定第31-35页
   ·已知协议第35-39页
第3章 对公开模规约问题的研究第39-69页
   ·对本章新提出的子协议的简单介绍第39-42页
   ·对比特分解的扩展第42-44页
   ·避免使用比特分解的公开模归约协议第44-46页
   ·各子协议的详细实现第46-60页
     ·计算借位第48-50页
     ·按位减法第50-52页
     ·随机-数位-比特第52-53页
     ·数位-比特-小于第53-55页
     ·产生数位-比特-形式分享的秘密随机数第55-56页
     ·数位-比特-减法第56-60页
   ·讨论第60-61页
   ·应用第61-64页
     ·高效的整数"带余数"除法第61-62页
     ·高效整除判定协议第62-63页
     ·进制转换第63页
     ·十进制应用第63-64页
   ·对比特分解的进一步扩展以及对公开模归约问题改进的解决方案第64-68页
   ·本章小结第68-69页
第4章 对秘密求幂问题的研究第69-83页
   ·使用比特分解的秘密求幂协议第69-74页
     ·公开求幂协议第69-72页
     ·比特求幂协议第72-73页
     ·使用比特分解的秘密求幂协议第73-74页
   ·线性秘密求幂协议第74-80页
     ·避免使用比特分解的秘密求幂协议第74-76页
     ·进一步的改进第76-80页
   ·本章小结第80-83页
第5章 总结和展望第83-87页
   ·工作总结第83页
   ·未来研究计划第83-87页
致谢第87-89页
参考文献第89-91页
附录第91-157页
 附录A 英文论文原文一第93-129页
  A.1 Introduction第94-99页
   A.1.1 Our Contributions第96-98页
   A.1.2 Related Work第98-99页
  A.2 Preliminaries第99-103页
   A.2.1 Notations and Conventions第99-102页
   A.2.2 Known Primitives第102-103页
  A.3 A Simple Introduction to Our New Primitives第103-105页
  A.4 Multiparty Computation for Modulo Reduction without Bit-Decomposition第105-108页
  A.5 A Generalization to Bit-Decomposition第108-111页
  A.6 Realizing the Primitives第111-124页
   A.6.1 Bitwise-Subtraction第111-114页
   A.6.2 Computing the Borrow Bits第114-115页
   A.6.3 Random-Digit-Bit第115-116页
   A.6.4 Digit-Bit-wise-LessThan第116-118页
   A.6.5 Random-Solved-Digits-Bits第118-119页
   A.6.6 Digit-Bit-wise-Subtraction第119-124页
  A.7 Comments第124-125页
  A.8 Applications第125-128页
   A.8.1 Efficient Integer Division Protocol第125-126页
   A.8.2 Efficient Divisibility Test Protocol第126-127页
   A.8.3 Conversion of Integer Representation between Number Systems第127页
   A.8.4 Base-10 Applications第127-128页
  A.9 Conclusion and Future Work第128-129页
 附录B 英文论文原文二第129-157页
  B.1 Introduction第130-135页
   B.1.1 Our Results第132-134页
   B.1.2 Related Work第134-135页
  B.2 Preliminaries第135-138页
   B.2.1 Notations and Conventions第135-137页
   B.2.2 Known Primitives第137-138页
  B.3 Multi-party Computation for Private Exponentiation with BD第138-143页
   B.3.1 The Public Exponentiation Protocol第139-142页
   B.3.2 The Bit Exponentiation Protocol第142页
   B.3.3 The Private Exponentiation Protocol with BD第142-143页
  B.4 Linear Multi-party Computation for Private Exponentiation第143-150页
   B.4.1 The Private Exponentiation Protocol without BD第144-146页
   B.4.2 A Further Improvement第146-150页
  B.5 Further Generalization of BD and Improved Solution for Public Modulo Reduction第150-155页
  B.6 Conclusion and Future Work第155-157页
个人简历、博士阶段发表论文情况、所获奖励第157-158页
学位论文评阅及答辩情况表第158页

论文共158页,点击 下载论文
上一篇:基于轮廓波变换的图像统计建模及其应用研究
下一篇:基于身份密码体制的若干安全性问题研究