首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全多方计算协议的研究与应用

目录第1-9页
一 序言第9-15页
 1 现实中存在的问题第9页
 2 问题的解决途径第9页
 3 安全多方计算的数学模型第9-10页
 4 攻击者模型第10-11页
  (1) 计算能力第10页
  (2) 通讯控制能力第10页
  (3) 网络同步状态第10页
  (4) 访问结构第10-11页
  (5) 对恶意参与者的控制程度第11页
  (6) 动态性第11页
 5 安全多方计算协议的要求第11-12页
 6 安全多方计算协议研究的地位及意义第12页
 7 安全多方计算协议的研究现状第12-14页
 8 本文的组织结构第14-15页
二基础理论知识第15-23页
 1 秘密分享第15-16页
  (1) Shamir79 秘密分享方案第15-16页
  (2) Blakley79 秘密分享方案第16页
  (3) AB83 秘密分享方案第16页
  (4) KGH83 秘密分享方案第16页
 2 对称密码加密体制第16-17页
 3 公钥密码加密体制第17-18页
  (1) RSA 公钥密码体制第17-18页
  (2) ElGamal 公钥密码体制第18页
 4 承诺第18-20页
  (1) 使用对称密码学的承诺协议第18-19页
  (2) 使用单向函数的承诺协议第19页
  (3) 使用伪随机序列发生器的承诺协议第19页
  (4) 使用模糊点的承诺协议第19-20页
 5 零知识证明第20-23页
  (1) 基本的零知识协议第20页
  (2) 基于图同构难题的零知识证明第20-21页
  (3) 基于汉密尔顿圈的零知识证明第21页
  (4) 并行的零知识证明第21-23页
三 如何实现任意的访问结构第23-33页
 1 BL 方案第25页
 2 SIN 方案第25页
 3 IPB 方案第25-33页
四 基于 OT 的安全多方计算协议第33-42页
 1 OT 协议第33-35页
  (1) 问题描述第33页
  (2) Rabin OT第33-34页
  (3) 1-2-OT第34页
  (4) 1-n-OT第34页
  (5) k-n-OT第34-35页
  (6) Quantum-OT第35页
  (7) COT第35页
  (8) DOT第35页
 2 原子运算第35-36页
 3 秘密分享方案第36页
 4 原子运算的安全多方计算协议第36-38页
  (1) 二元比特异或运算第36页
  (2) 一元比特非运算第36-37页
  (3) 与运算第37-38页
 5 如何防止恶意攻击第38页
 6 对基于 OT 的安全多方计算协议的改进第38-42页
  (1) 安全多方计算协议的秘密分享方案第39-40页
  (2) 协议初始输入阶段第40页
  (3) 二元比特异或运算第40页
  (4) 一元比特非运算第40页
  (5) 二元比特与运算第40-41页
  (6) 防止恶意攻击者第41-42页
五 基于 VSS 的安全多方计算协议第42-59页
 1 原子运算第42页
 2 秘密分享方案第42-43页
 3 函数自变量的初始输入过程第43页
 4 二元加法运算第43页
 5 二元乘法运算第43-44页
 6 最终结果输出第44-45页
 7 如何防止恶意攻击第45-50页
  (1) VSPS 性质检查第46-47页
  (2) 输入输出一致性检查第47-50页
 8 对基于 VSS 的安全多方计算协议的改进第50-59页
  (1) 新的G ( p ) 上的“二元乘法运算”第51-55页
  (2) 如何实现任意的访问结构第55-58页
  (3) 如何计算G ( p ) 上的“一元求逆运算”第58-59页
六基于同态门限加密的多方计算协议第59-74页
 1 什么是同态门限加密第59-60页
 2 如何利用同态门限加密构造安全多方计算协议第60-63页
  (1) 系统设置与说明第60页
  (2) 二元加法运算第60-61页
  (3) 二元乘法运算第61页
  (4) 函数输出第61页
  (5) 如何防止恶意攻击第61-63页
 3 PP 同态门限加密体制第63-70页
  (1) PP 加密体制是公钥密码体制介绍第64页
  (2) 加法同态性第64-65页
  (3) 常数乘法同态性第65页
  (4) 已知明文可证明性第65-66页
  (5) 常数乘法可证明性第66-67页
  (6) 门限解密性第67-69页
  (7) 门限解密可验证性第69-70页
  (8) 明文相等可验证性第70页
 4 对基于同态门限加密的多方计算协议的改进第70-74页
  (1) 如何实现任意的访问结构第71-73页
  (2) 如何计算G ( n ) 上的“一元求逆运算”第73-74页
七基于 MIX-MATCH 的多方计算协议第74-88页
 1 系统设置第74页
 2 随机加密体制第74-75页
 3 秘密信息隐藏方法第75页
 4 如何建立原子运算盲表第75-77页
 5 如何利用盲表进行安全多方计算第77-78页
 6 随机加密体制举例第78-80页
 7 如何防止恶意攻击第80-82页
 8 对基于 MIX-MATCH的安全多方计算协议的改进第82-88页
  (1) 实现任意的访问结构第83-85页
  (2) 建立盲表正确性检测第85-88页
八新的安全多方计算协议第88-95页
 1 协议思想第88页
 2 新的安全多方计算协议第88-95页
  (1) 乘法同态公钥密码体制第88-91页
  (2) 协议初始输入第91页
  (3) d 元乘法运算第91页
  (4) d 元加法运算第91-93页
  (5) 一元求逆运算第93-95页
九结束语第95-99页
参考文献第99-101页
致谢第101-102页
硕士期间发表的论文第102页

论文共102页,点击 下载论文
上一篇:非法实物证据排除规则研究
下一篇:女性书写与女性自传--解读华裔女作家小说畅销的因素与特质