安全多方计算应用协议研究

安全多方计算应用协议研究

ID:35074011

大小:1.95 MB

页数:59页

时间:2019-03-17

安全多方计算应用协议研究_第1页
安全多方计算应用协议研究_第2页
安全多方计算应用协议研究_第3页
安全多方计算应用协议研究_第4页
安全多方计算应用协议研究_第5页
资源描述:

《安全多方计算应用协议研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号TP309.7密级公开UDC学校代码10500硕硕士士学学位位论论文文(全日制专业学位)题目:安全多方计算应用协议研究英文题目:ResearchonApplicationsandProtocolsofSecureMMulti-partyComputation学位申请人姓名:夏勇申请学位学科专业:计算机技术指导教师姓名:张明武二○一六年五月分类号TP309.7密级公开UDC学校代码10500硕硕士士学学位位论论文文题目安全多方计算应用协议研究英文题目ResearchonApplication

2、sandProtocolsofSecureMulti-partyComputation研究生姓名(签名)指导教师姓名(签名)职称教授申请学位学科名称计算机技术学科代码85211论文答辩日期2016年5月24日学位授予日期学院负责人(签名)评阅人姓名评阅人姓名年月日学位论文原创性声明和使用授权说明原创性声明本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立进行研究工作所取得的研究成果。除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的

3、个人和集体,均已在文中以明确方式标明。本声明的法律结果由本人承担。学位论文作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖北工业大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。学位论文作者签名:指导教师签名:日期:年月日日期:年月日摘要在开放式互联网络中,用户之间的信息交互实际上就是

4、进行分布式计算,每个用户按照要求完成计算任务,然后共同合作得到最终的计算结果。由于在通信过程中,用户直接参与运算,有可能导致隐私信息被他人所窃取利用。这样泄露了需要保密的信息,可能造成严重后果。如何保证网络通信过程中隐私数据的安全,是一个值得关注的问题。为了解决上述网络安全保密计算的问题,安全多方计算(SecureMulti-partyComputation,SMPC)就应运而生了。目前对于安全多方计算的研究主要分为两方面:第一,基于安全多方计算的理论研究。这一方面主要是对概念、已知结果、安全模

5、型定义、关键技术、方案构造等相关的研究;第二,基于安全多方计算的实际应用问题的研究,这一个方面主要在选举投票、电子拍卖、云计算外包服务等实际应用场景下的研究。虽然安全多方计算的理论研究已经取得了巨大的成就,但是有些成果无法满足实际应用问题的需求。因此,如何在现实场景中构造出安全、高效的安全多方计算协议是众多专家、学者努力的方向。本文围绕安全多方计算协议应用展开,主要工作如下:(1)介绍安全多方计算的研究背景、意义,分析了国内外研究现状。分析和探讨了安全多方计算的基础及相关技术协议。(2)在社交网

6、络中提出了一种基于移动终端隐私保护的两方安全信息匹配协议,在半诚实模型下给出了协议的具体执行过程,同时对其安全性、正确性、复杂性进行了分析,该协议有效解决了用户在交友过程中个人隐私信息容易泄露的问题。(3)在云计算服务中提出了一种隐私友好的信誉权值聚合协议,分别在半诚实模型和恶意攻击模型下给出了协议的具体执行过程,并对两种模型下协议的正确性、安全性、复杂性进行了分析。该协议只需要投票参与者经过两轮通信就可以得到最终的计算结果,而且最多可以抵抗n-2个恶意的攻击者。通过比较得出该协议在实际应用中有

7、较高的安全性和高效性。关键词:安全多方计算,半诚实模型,恶意攻击模型,隐私保护,云计算服务IAbstractIntheopennetwork,informationexchangebetweenusersisactuallydistributedcomputing,eachuseraccordingtohisrequirementtocompletetheircomputingtasks,andtheyworktogethertogetthefinalresults.Duringthecommu

8、nicationprocess,theuserisdirectlyinvolvedintheoperation,itmayleadtoprivateinformationstolenbyothers.Itnotonlyrevealsourownconfidentialinformation,butalsomaycauseseriousconsequences.Howtoensurethesecurityofprivacydataduringnetworkcommunicationisconcer

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。