安全两方计算关键技术及应用研究计算机科学与技术信息安全专业论文.docxVIP

安全两方计算关键技术及应用研究计算机科学与技术信息安全专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全两方计算关键技术及应用研究计算机科学与技术信息安全专业论文

研究生优秀毕业论文 中国科学技术大学学位论文原创性声明本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的成 中国科学技术大学学位论文原创性声明 本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的成 果。除已特别加以标注和致谢的地方外,论文中不包含任何他人已经发表或撰 写过的研究成果。与我一同工作的同志对本研究所做的贡献均己在论文中作了 明确的说明。 作者签名:李王酶 签字日期: ≯口f歹.护5.口f 中国科学技术大学学位论文授权使用声明 作为申请学位的条件之一,学位论文著作权拥有者授权中国科学技术大学 拥有学位论文的部分使用权,即:学校有权按有关规定向国家有关部门或机构 送交论文的复印件和电子版,允许论文被查阅和借阅,可以将学位论文编入《中 国学位论文全文数据库》等有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。本人提交的电子文档的内容和纸质论文的内 容相一致。 保密的学位论文在解密后也遵守此规定。 f q公开 口保密——年 作者签名:二生 导师签名:鲆 签字日期: 丝!!:!!!!f 签字日期: 丝笪:!!:!f 万方数据 摘要摘要 摘要 摘要 在如今的大数据时代,数据分析与挖掘已经成为从海量数据中提取出有用 信息的一种必要技术手段。然而,目前存在的一个障碍是数据分析者可能并不 完全拥有数据,甚至数据完全不在数据分析者手中。而将己方的私有信息透漏 给不可信的第三方,由第三方对集中数据集进行分析与挖掘又会对数据持有者 的利益造成不可预知的损害。这就会大幅度降低合作计算的可能性。幸运的是, 安全多方计算技术的出现使得弥合上述看似矛盾的事实成为可能。其目的在于 能够让互相不信任的各个参与方在均不泄露本身私有信息的前提下,通过合作 计算来完成对整体数据集的分析与挖掘,以得到更精确的分析结果,从而实现 共赢。安全两方计算是安全计算领域里的核心内容。它不仅可以直接应用于实 际生活中,同时也是构建多方协议的基础。然而,到目前为止,很多安全两方 计算中的关键问题尚未得到很好的解决,这也直接导致了很多数据分析与挖掘 算法难以实现隐私化的目标。本文针对安全两方计算中第k小值查询这一关键 问题进行深入研究,衍生出三个基本理论问题。并结合这些理论问题的解决方 案,实现出三个可实际应用的隐私保护系统。本文的主要创新点列举如下: 1.基于安全第k小值查询这一核心问题,我们衍生出三个基础问题,分别为 安全静态k.近邻查询问题、安全动态k.近邻查询问题以及安全McAfee选 择问题,并给出这些问题的形式化定义。 2.基于给出的安全静态k一近邻查询问题的解决方案,我们设计了一个完整的 隐私保护协同Web服务质量预测框架,这个框架可以有效消除个性化推 荐与用户隐私信息泄露之间的矛盾性。我们通过结合同态加密以及Yao协 议来完成Zheng等人所提出基础方案中算法的隐私保护实现形式,这也使 得我们所提框架的预测精确性可以完全与Zheng等人方法在不考虑任何隐 私信息泄露情况下一致的推荐精确性。我们通过采用FasterGC框架来实 现服务质量预测协议中诸多算法的优化,使得所提出的隐私保护技术框架 不仅仅具有理论意义,而且完全满足在现实生活中的应用。 3.我们设计垂直数据分布下的第k小值查询算法,该算法可以有效得出与查 询点与数据集其他点中第k小的距离分片,而且所需的通信复杂度仅为 O(n)。再利用所得的分片值分别与置换后的距离序列中每个元素做比较, 我们可以得到置换后的k近邻集合,该集合的元素不会包含任何隐私信 息。设计出协议来计算数据点中所有元素的k-distance值,并给出查找所 有点0∈Nk(p)的k-distance分片值的高效方法。该类问题也是动态k近 邻查询的核心问题,而且到目前为止并没有有效的解决方法。我们证明所 设计的协议是在半诚实模型下是通用可组合安全的。同时还分析出,对于 T 万方数据 摘要在具有n条数据集的数据库0上进行安全LOF查询协议,所需的通信和 摘要 在具有n条数据集的数据库0上进行安全LOF查询协议,所需的通信和 计算开销均为O(n2),相对于在不考虑安全情况下的分布式LOF算法运 行所需的O(n2]的计算开销以及O(n)的通信开销来说,是完全可以被接 受的。 4.基于Yao协议以及Batcher排序网络,我们设计出了一个安全McAfee选 择问题的高效解决方案。该方案的主要开销是0frLt092n)次的对称加密 操作,其在竞拍者数量相对较小时运行效率很高。针对竞拍者数量较多的 情况,我们给出了一个更高效的安全McAfee选择问题解决方案,该方案 主要基于安全洗牌以及安全选择,同时将主要开销降低至O(n)次对称加 密操作。基于设计出的安全McAfee选择问题解决方案,我们设计

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档