目录 | 第1-9页 |
一 序言 | 第9-15页 |
1 现实中存在的问题 | 第9页 |
2 问题的解决途径 | 第9页 |
3 安全多方计算的数学模型 | 第9-10页 |
4 攻击者模型 | 第10-11页 |
(1) 计算能力 | 第10页 |
(2) 通讯控制能力 | 第10页 |
(3) 网络同步状态 | 第10页 |
(4) 访问结构 | 第10-11页 |
(5) 对恶意参与者的控制程度 | 第11页 |
(6) 动态性 | 第11页 |
5 安全多方计算协议的要求 | 第11-12页 |
6 安全多方计算协议研究的地位及意义 | 第12页 |
7 安全多方计算协议的研究现状 | 第12-14页 |
8 本文的组织结构 | 第14-15页 |
二基础理论知识 | 第15-23页 |
1 秘密分享 | 第15-16页 |
(1) Shamir79 秘密分享方案 | 第15-16页 |
(2) Blakley79 秘密分享方案 | 第16页 |
(3) AB83 秘密分享方案 | 第16页 |
(4) KGH83 秘密分享方案 | 第16页 |
2 对称密码加密体制 | 第16-17页 |
3 公钥密码加密体制 | 第17-18页 |
(1) RSA 公钥密码体制 | 第17-18页 |
(2) ElGamal 公钥密码体制 | 第18页 |
4 承诺 | 第18-20页 |
(1) 使用对称密码学的承诺协议 | 第18-19页 |
(2) 使用单向函数的承诺协议 | 第19页 |
(3) 使用伪随机序列发生器的承诺协议 | 第19页 |
(4) 使用模糊点的承诺协议 | 第19-20页 |
5 零知识证明 | 第20-23页 |
(1) 基本的零知识协议 | 第20页 |
(2) 基于图同构难题的零知识证明 | 第20-21页 |
(3) 基于汉密尔顿圈的零知识证明 | 第21页 |
(4) 并行的零知识证明 | 第21-23页 |
三 如何实现任意的访问结构 | 第23-33页 |
1 BL 方案 | 第25页 |
2 SIN 方案 | 第25页 |
3 IPB 方案 | 第25-33页 |
四 基于 OT 的安全多方计算协议 | 第33-42页 |
1 OT 协议 | 第33-35页 |
(1) 问题描述 | 第33页 |
(2) Rabin OT | 第33-34页 |
(3) 1-2-OT | 第34页 |
(4) 1-n-OT | 第34页 |
(5) k-n-OT | 第34-35页 |
(6) Quantum-OT | 第35页 |
(7) COT | 第35页 |
(8) DOT | 第35页 |
2 原子运算 | 第35-36页 |
3 秘密分享方案 | 第36页 |
4 原子运算的安全多方计算协议 | 第36-38页 |
(1) 二元比特异或运算 | 第36页 |
(2) 一元比特非运算 | 第36-37页 |
(3) 与运算 | 第37-38页 |
5 如何防止恶意攻击 | 第38页 |
6 对基于 OT 的安全多方计算协议的改进 | 第38-42页 |
(1) 安全多方计算协议的秘密分享方案 | 第39-40页 |
(2) 协议初始输入阶段 | 第40页 |
(3) 二元比特异或运算 | 第40页 |
(4) 一元比特非运算 | 第40页 |
(5) 二元比特与运算 | 第40-41页 |
(6) 防止恶意攻击者 | 第41-42页 |
五 基于 VSS 的安全多方计算协议 | 第42-59页 |
1 原子运算 | 第42页 |
2 秘密分享方案 | 第42-43页 |
3 函数自变量的初始输入过程 | 第43页 |
4 二元加法运算 | 第43页 |
5 二元乘法运算 | 第43-44页 |
6 最终结果输出 | 第44-45页 |
7 如何防止恶意攻击 | 第45-50页 |
(1) VSPS 性质检查 | 第46-47页 |
(2) 输入输出一致性检查 | 第47-50页 |
8 对基于 VSS 的安全多方计算协议的改进 | 第50-59页 |
(1) 新的G ( p ) 上的“二元乘法运算” | 第51-55页 |
(2) 如何实现任意的访问结构 | 第55-58页 |
(3) 如何计算G ( p ) 上的“一元求逆运算” | 第58-59页 |
六基于同态门限加密的多方计算协议 | 第59-74页 |
1 什么是同态门限加密 | 第59-60页 |
2 如何利用同态门限加密构造安全多方计算协议 | 第60-63页 |
(1) 系统设置与说明 | 第60页 |
(2) 二元加法运算 | 第60-61页 |
(3) 二元乘法运算 | 第61页 |
(4) 函数输出 | 第61页 |
(5) 如何防止恶意攻击 | 第61-63页 |
3 PP 同态门限加密体制 | 第63-70页 |
(1) PP 加密体制是公钥密码体制介绍 | 第64页 |
(2) 加法同态性 | 第64-65页 |
(3) 常数乘法同态性 | 第65页 |
(4) 已知明文可证明性 | 第65-66页 |
(5) 常数乘法可证明性 | 第66-67页 |
(6) 门限解密性 | 第67-69页 |
(7) 门限解密可验证性 | 第69-70页 |
(8) 明文相等可验证性 | 第70页 |
4 对基于同态门限加密的多方计算协议的改进 | 第70-74页 |
(1) 如何实现任意的访问结构 | 第71-73页 |
(2) 如何计算G ( n ) 上的“一元求逆运算” | 第73-74页 |
七基于 MIX-MATCH 的多方计算协议 | 第74-88页 |
1 系统设置 | 第74页 |
2 随机加密体制 | 第74-75页 |
3 秘密信息隐藏方法 | 第75页 |
4 如何建立原子运算盲表 | 第75-77页 |
5 如何利用盲表进行安全多方计算 | 第77-78页 |
6 随机加密体制举例 | 第78-80页 |
7 如何防止恶意攻击 | 第80-82页 |
8 对基于 MIX-MATCH的安全多方计算协议的改进 | 第82-88页 |
(1) 实现任意的访问结构 | 第83-85页 |
(2) 建立盲表正确性检测 | 第85-88页 |
八新的安全多方计算协议 | 第88-95页 |
1 协议思想 | 第88页 |
2 新的安全多方计算协议 | 第88-95页 |
(1) 乘法同态公钥密码体制 | 第88-91页 |
(2) 协议初始输入 | 第91页 |
(3) d 元乘法运算 | 第91页 |
(4) d 元加法运算 | 第91-93页 |
(5) 一元求逆运算 | 第93-95页 |
九结束语 | 第95-99页 |
参考文献 | 第99-101页 |
致谢 | 第101-102页 |
硕士期间发表的论文 | 第102页 |