收藏本站
收藏 | 论文排版

UC安全多方计算模型及其典型应用研究

雷飞宇  
【摘要】: 安全多方计算(Secure Multiparty Computation)在密码学中拥有相当重要的地位,从广义上讲,所有的密码学协议都是安全多方计算的一个特例。 安全多方计算问题可以用数学定义如下:n个协议参与者{P1,...,Pn}执行某个协议π,每个协议参与者提供秘密输入xi,协议π计算函数f(x1,...,xn) = (y1,...,yn),结果协议参与者Pi应该得到(并且仅仅得到)他的结果yi,除此以外,他不应该知道任何其他敏感信息,比如其他参与者的输入。 安全多方计算协议牵涉到众多的底层密码理论和协议,目前安全多方计算领域的研究主要关注于如何定义模型,获得一般化的可计算任意函数的协议,以及针对不同类型的攻击者和网络条件来分析协议的安全性能。应用方面包括门限密码学、数据库的安全访问和统计分析、科学计算以及Ad Hoc网络中的应用等。另外,一些新的方向正在逐渐获得越来越多的关注,如参与者对自身行为的可否认性、参与者的匿名性问题和UniversallyComposable Security等。 本文主要研究以下两个内容: 第一,研究安全多方计算的模型,当前安全多方计算模型中悬而未决的问题主要是如何定义安全多方计算,以及如何抵御自适应攻击者(目前最强的攻击者)。 第二,安全多方计算的应用,我们着重研究两个最典型的安全多方计算协议:门限方案和电子拍卖,并且我们将这些“实际”的协议放在前面所讨论的“理论”模型中加以分析。 本文的主要研究工作和创新点可以概括为: 首先研究安全多方计算的模型,并着重研究现在最重要的定义安全多方计算模型的方法“Universally Composable Security”(以下简称为UC安全),UC安全的最优秀的性质就是一种模块化设计思想:可以单独设计协议,只要协议满足UC安全,那么就可以保证和其他协议并行运行的安全。本文总结了目前的一些UC安全研究成果,并且提出了一些自己的观点。 研究了安全多方计算如何抵御自适应攻击者,当前安全多方计算模型中存在着一个困难问题--在自适应攻击者存在的情况下,如何进行安全通信?我们首先介绍这个困难问题,然后对现有的解决方案做一个总结,并指出其中的不足,最后提出一个新的非承诺加密方案,通过和现有方案的比较,我们的方案的效率是非常高的。 研究了安全多方计算的一个典型的应用领域--门限签名,门限密码是当前密码学一个重要的研究领域,它的理论基础基于安全多方计算,设计抗自适应攻击者的门限RSA方案是具有很大的挑战意义的,所以我们对门限RSA方案进行了较为深入的研究,总结了前人的一些工作,提炼和分析其中的一些重要的技巧,并对其中某些不足进行了改进,设计了一个可抵抗自适应攻击者的门限RSA方案。 我们结合了当前的一些研究热点,包括签密和基于身份的密码系统,双线性配对等等,研究了另外一个安全多方计算的应用--基于身份的门限签密方案,当前研究者们对门限签密也有所研究,但他们都是基于多接受者的,也就是说这些方案都是门限解签密,所以我们在此提出基于多发送者的门限签密的概念。我们首先设计了一个满足公开验证的签密方法,将其作为原始的方案,然后提出了一个基于多发送者的可公开验证的Identity Based门限签密方案,并且利用Random Oracle Model以及仿真证明了协议的安全性。 研究了安全多方计算的另一个典型应用--电子拍卖。我们总结了电子拍卖的大致框架和几个具体的方案,接下来根据UC安全协议设计方法提出了一个高效的电子拍卖方案,并且讨论了它的效率和安全性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 程文娟;;基于安全多方计算的电子商务高可靠性技术研究[J];淮南师范学院学报;2011年03期
2 赵书峰;黄刘生;;计算两相交圆精确面积的安全协议[J];微电子学与计算机;2011年07期
3 程柏良;曾国荪;揭安全;;基于安全多方计算的可信防共谋协议模型[J];通信学报;2011年08期
4 姚清芳;林柏钢;;路径点包含安全多方计算的解决方案[J];计算机应用与软件;2011年07期
5 赵玉;仲红;易磊;;安全判定两组数据对应成比例的新方法[J];微型机与应用;2011年13期
6 王涛春;古奋飞;左开中;;不同坐标系下空间两球体关系的安全判定协议[J];计算机应用;2011年09期
7 高莹;;对偶单调张成方案的有效构造[J];系统科学与数学;2011年04期
8 王涛春;罗永龙;左开中;杜安红;;隐私保护的不同坐标系两点距离计算[J];计算机科学;2011年08期
9 郭宇红;童云海;唐世渭;吴冷冬;;带学习的同步隐私保护频繁模式挖掘[J];软件学报;2011年08期
10 ;[J];;年期
11 ;[J];;年期
12 ;[J];;年期
13 ;[J];;年期
14 ;[J];;年期
15 ;[J];;年期
16 ;[J];;年期
17 ;[J];;年期
18 ;[J];;年期
19 ;[J];;年期
20 ;[J];;年期
中国重要会议论文全文数据库 前6条
1 郑波;柏文阳;张剡;;一种面向隐私保护的安全多方计算协议[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
2 浦明松;罗守山;刘文;;基于RSA的安全多方排序问题的研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
3 姚谛;胡慧俐;朱培栋;;基于加同态加密机制的互联网路由异常检测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
4 华蓓;钟诚;;数据挖掘中的隐私保护技术进展分析[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
5 陈春华;唐韶华;刘纽;王学鹏;;基于椭圆曲线的ECDSA门限签名方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 张锋;常会友;;茫然第三方支持的隐私保持离群点探测协议[A];第二十四届中国数据库学术会议论文集(研究报告篇)[C];2007年
中国博士学位论文全文数据库 前10条
1 雷飞宇;UC安全多方计算模型及其典型应用研究[D];上海交通大学;2007年
2 李禾;安全多方计算及其在机械工程领域的应用研究[D];东北林业大学;2010年
3 宁超;安全多方计算底层基本运算研究[D];山东大学;2011年
4 耿涛;安全多方计算若干问题以及应用研究[D];北京邮电大学;2012年
5 许芬;保护私有信息的线性代数问题及扩展模型的研究[D];北京邮电大学;2011年
6 马敏耀;安全多方计算及其扩展问题的研究[D];北京邮电大学;2010年
7 郑强;不同模型下若干安全多方计算问题的研究[D];北京邮电大学;2010年
8 赵洋;安全多方计算及其应用协议研究[D];电子科技大学;2009年
9 叶云;保护私有数据的合作计算问题及其应用研究[D];中国科学技术大学;2012年
10 刘文;几类特殊的安全多方计算问题的研究[D];北京邮电大学;2009年
中国硕士学位论文全文数据库 前10条
1 陈晓洪;基于安全多方计算的电子投票系统应用研究[D];南京理工大学;2010年
2 黄宏升;若干安全多方计算应用协议研究[D];安徽大学;2010年
3 李志林;关于安全多方计算协议的研究[D];解放军信息工程大学;2009年
4 刘凯;并行安全多方计算的研究与协议改进[D];广西民族大学;2012年
5 赵文杰;特殊安全多方计算协议的研究[D];西华大学;2010年
6 陈蔡霞;安全多方计算协议安全性与复杂性动态调节机制研究[D];安徽师范大学;2011年
7 吕猷;安全多方计算协议的研究[D];西南交通大学;2010年
8 李刚;安全多方计算若干问题的研究[D];黑龙江大学;2012年
9 袁先平;若干数据库的安全查询协议研究[D];安徽大学;2011年
10 程超;两个安全多方计算基础问题的研究[D];安徽师范大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978