| 目录 | 第1-9页 |
| 一 序言 | 第9-15页 |
| 1 现实中存在的问题 | 第9页 |
| 2 问题的解决途径 | 第9页 |
| 3 安全多方计算的数学模型 | 第9-10页 |
| 4 攻击者模型 | 第10-11页 |
| (1) 计算能力 | 第10页 |
| (2) 通讯控制能力 | 第10页 |
| (3) 网络同步状态 | 第10页 |
| (4) 访问结构 | 第10-11页 |
| (5) 对恶意参与者的控制程度 | 第11页 |
| (6) 动态性 | 第11页 |
| 5 安全多方计算协议的要求 | 第11-12页 |
| 6 安全多方计算协议研究的地位及意义 | 第12页 |
| 7 安全多方计算协议的研究现状 | 第12-14页 |
| 8 本文的组织结构 | 第14-15页 |
| 二基础理论知识 | 第15-23页 |
| 1 秘密分享 | 第15-16页 |
| (1) Shamir79 秘密分享方案 | 第15-16页 |
| (2) Blakley79 秘密分享方案 | 第16页 |
| (3) AB83 秘密分享方案 | 第16页 |
| (4) KGH83 秘密分享方案 | 第16页 |
| 2 对称密码加密体制 | 第16-17页 |
| 3 公钥密码加密体制 | 第17-18页 |
| (1) RSA 公钥密码体制 | 第17-18页 |
| (2) ElGamal 公钥密码体制 | 第18页 |
| 4 承诺 | 第18-20页 |
| (1) 使用对称密码学的承诺协议 | 第18-19页 |
| (2) 使用单向函数的承诺协议 | 第19页 |
| (3) 使用伪随机序列发生器的承诺协议 | 第19页 |
| (4) 使用模糊点的承诺协议 | 第19-20页 |
| 5 零知识证明 | 第20-23页 |
| (1) 基本的零知识协议 | 第20页 |
| (2) 基于图同构难题的零知识证明 | 第20-21页 |
| (3) 基于汉密尔顿圈的零知识证明 | 第21页 |
| (4) 并行的零知识证明 | 第21-23页 |
| 三 如何实现任意的访问结构 | 第23-33页 |
| 1 BL 方案 | 第25页 |
| 2 SIN 方案 | 第25页 |
| 3 IPB 方案 | 第25-33页 |
| 四 基于 OT 的安全多方计算协议 | 第33-42页 |
| 1 OT 协议 | 第33-35页 |
| (1) 问题描述 | 第33页 |
| (2) Rabin OT | 第33-34页 |
| (3) 1-2-OT | 第34页 |
| (4) 1-n-OT | 第34页 |
| (5) k-n-OT | 第34-35页 |
| (6) Quantum-OT | 第35页 |
| (7) COT | 第35页 |
| (8) DOT | 第35页 |
| 2 原子运算 | 第35-36页 |
| 3 秘密分享方案 | 第36页 |
| 4 原子运算的安全多方计算协议 | 第36-38页 |
| (1) 二元比特异或运算 | 第36页 |
| (2) 一元比特非运算 | 第36-37页 |
| (3) 与运算 | 第37-38页 |
| 5 如何防止恶意攻击 | 第38页 |
| 6 对基于 OT 的安全多方计算协议的改进 | 第38-42页 |
| (1) 安全多方计算协议的秘密分享方案 | 第39-40页 |
| (2) 协议初始输入阶段 | 第40页 |
| (3) 二元比特异或运算 | 第40页 |
| (4) 一元比特非运算 | 第40页 |
| (5) 二元比特与运算 | 第40-41页 |
| (6) 防止恶意攻击者 | 第41-42页 |
| 五 基于 VSS 的安全多方计算协议 | 第42-59页 |
| 1 原子运算 | 第42页 |
| 2 秘密分享方案 | 第42-43页 |
| 3 函数自变量的初始输入过程 | 第43页 |
| 4 二元加法运算 | 第43页 |
| 5 二元乘法运算 | 第43-44页 |
| 6 最终结果输出 | 第44-45页 |
| 7 如何防止恶意攻击 | 第45-50页 |
| (1) VSPS 性质检查 | 第46-47页 |
| (2) 输入输出一致性检查 | 第47-50页 |
| 8 对基于 VSS 的安全多方计算协议的改进 | 第50-59页 |
| (1) 新的G ( p ) 上的“二元乘法运算” | 第51-55页 |
| (2) 如何实现任意的访问结构 | 第55-58页 |
| (3) 如何计算G ( p ) 上的“一元求逆运算” | 第58-59页 |
| 六基于同态门限加密的多方计算协议 | 第59-74页 |
| 1 什么是同态门限加密 | 第59-60页 |
| 2 如何利用同态门限加密构造安全多方计算协议 | 第60-63页 |
| (1) 系统设置与说明 | 第60页 |
| (2) 二元加法运算 | 第60-61页 |
| (3) 二元乘法运算 | 第61页 |
| (4) 函数输出 | 第61页 |
| (5) 如何防止恶意攻击 | 第61-63页 |
| 3 PP 同态门限加密体制 | 第63-70页 |
| (1) PP 加密体制是公钥密码体制介绍 | 第64页 |
| (2) 加法同态性 | 第64-65页 |
| (3) 常数乘法同态性 | 第65页 |
| (4) 已知明文可证明性 | 第65-66页 |
| (5) 常数乘法可证明性 | 第66-67页 |
| (6) 门限解密性 | 第67-69页 |
| (7) 门限解密可验证性 | 第69-70页 |
| (8) 明文相等可验证性 | 第70页 |
| 4 对基于同态门限加密的多方计算协议的改进 | 第70-74页 |
| (1) 如何实现任意的访问结构 | 第71-73页 |
| (2) 如何计算G ( n ) 上的“一元求逆运算” | 第73-74页 |
| 七基于 MIX-MATCH 的多方计算协议 | 第74-88页 |
| 1 系统设置 | 第74页 |
| 2 随机加密体制 | 第74-75页 |
| 3 秘密信息隐藏方法 | 第75页 |
| 4 如何建立原子运算盲表 | 第75-77页 |
| 5 如何利用盲表进行安全多方计算 | 第77-78页 |
| 6 随机加密体制举例 | 第78-80页 |
| 7 如何防止恶意攻击 | 第80-82页 |
| 8 对基于 MIX-MATCH的安全多方计算协议的改进 | 第82-88页 |
| (1) 实现任意的访问结构 | 第83-85页 |
| (2) 建立盲表正确性检测 | 第85-88页 |
| 八新的安全多方计算协议 | 第88-95页 |
| 1 协议思想 | 第88页 |
| 2 新的安全多方计算协议 | 第88-95页 |
| (1) 乘法同态公钥密码体制 | 第88-91页 |
| (2) 协议初始输入 | 第91页 |
| (3) d 元乘法运算 | 第91页 |
| (4) d 元加法运算 | 第91-93页 |
| (5) 一元求逆运算 | 第93-95页 |
| 九结束语 | 第95-99页 |
| 参考文献 | 第99-101页 |
| 致谢 | 第101-102页 |
| 硕士期间发表的论文 | 第102页 |