- 1、本文档共66页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
贵 州 大 学
2011届硕士研究生学位论文
基于双线性对和签密技术的安全多方计算协议研究
学科专业: 应用数学
研究方向:密码学与信息安全
导师姓名: 彭长根 教授
研 究 生: 石伟敏
中国﹒贵州﹒贵阳
2011年5月目 录
摘 要 III
ABSTRACT IV
第一章 绪论 1
1.1 课题研究背景及意义 1
1.2 安全多方计算的研究现状 2
1.3 论文的主要研究工作 4
1.3.1研究问题的提出 4
1.3.2 主要研究内容 5
1.4 论文内容结构安排 6
第二章 基础知识 7
2.1 双线性对理论 7
2.1.1 双线性对的概念和性质 7
2.1.2 基于双线性对的困难性问题 9
2.2 知识承诺 11
2.2.1承诺方案的分类 11
2.2.2承诺方案构造 12
2.3 秘密共享 13
2.3.1 秘密分享 14
2.3.2 秘密恢复 14
2.4不经意传输 15
2.4.1 2取1不经意传输 15
2.4.2 n取m不经意传输 15
2.5 签密技术 17
第三章 安全多方计算 19
3.1 安全多方计算介绍 19
3.1.1定义 19
3.1.2 参与者 19
3.1.3攻击者 20
3.1.4 安全多方计算模型 20
3.2 安全多方计算的一般协议 20
3.2.1 基于OT的安全多方计算协议 20
3.2.2 基于VSS的安全多方计算协议 22
3.2.3 基于同态加密的安全多方计算协议 24
3.2.4 基于Mix-Match的安全多方计算协议 25
第四章 恶意模型下基于签密技术的安全多方计算方案 28
4.1 一个基于双线性对的签密方案 28
4.1.1 方案描述 28
4.1.2 方案分析 29
4.2 一个基于签密技术的安全两方计算 30
4.2.1 方案描述 30
4.2.2 方案分析 31
4.3 一个可抵抗方共谋欺骗的安全多方计算方案 31
4.3.1 方案描述 31
4.3.2 方案分析 32
4.4 本章总结 32
第五章 基于双线性对的安全多方计算方案 33
5.1 基于双线性对的一个新的安全多方计算方案 33
5.1.1 基于双线性对的一个知识承诺方案 33
5.1.2 基于双线性对的一个可公开验证秘密共享 34
5.1.3 一个安全多方计算协议 35
5.2 一个新的基于双线性对的高效的安全多方计算 38
5.2.1 一个新的秘密共享方安案 38
5.2.2 一个新的高效的安全多方计算方案 40
5.3 本章总结 41
第六章 安全多方计算在电子拍卖中的应用 43
6.1 电子拍卖概述 43
6.2 电子拍卖的安全特性 44
6.3 一个基于安全多方计算的vickrey电子拍卖方案 44
6.3.1 基于双线性对的Bit承诺协议 44
6.3.2 加密协议 44
6.3.3 安全多方计算协议 45
6.3.4 一个匿名的保护标价的电子拍卖方案 46
6.5 本章总结 47
第七章 结束工作 48
7.1 主要研究工作总结 48
7.2 下一步工作 49
致 谢 50
参考文献 51
附录A:作者攻读硕士期间发表的论文目录及参与的科研项目 55
附录B:学位论文原创性声明和关于学位论文使用授权的声明 56
基于双线性对和签密技术的安全多方计算协议研究
摘 要
安全多方计算可以解决不完全信任的合作者或者竞争者之间的协作计算问题,保护各合作者的隐私或数据安全。保密加法计算和乘法计算是安全多方计算的核心,本文以双线性对技术和签密技术为工具对安全多方计算的乘法运算展开研究,从新途径对安全多方计算进行了有益的探索。主要:要求TP309 文献标识码:A
The Study on Secure Multi-Party Computation Based on Bilinear Pairing and Signcryption
ABSTRACT
Secure multi-party computation can resolve the cooperative problems between semi-trusted collaborators and competitors. It can protect their privacy and the data security. Privacy addition and multiplication are the keys of secure multi-party computation. In this paper, we use new ways to study multiplication of secure mutli-party multiplic
文档评论(0)