安全计算及其应用的研究计算机系统结构专业论文.docxVIP

安全计算及其应用的研究计算机系统结构专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全计算及其应用的研究计算机系统结构专业论文

摘要摘要 摘要 摘要 安全计算问题是密码学协议研究的基础问题之一,也与很多重要的密码学应用相 关。广泛地说,大多数密码学集合中的协议和问题都可以被看作是该问题的特殊形式 (例如:加密解密、身份认证、承诺、签名、零知识证明等等),因此安全多方计算可 以被当作大多数密码研究的一般通用范例。此外安全计算也是分布式系统的研究基础。 本文的工作选题于安全计算的应用,着重于在网络环境中,应用安全计算的一般研究 方法解决合同签订问题以及多个参与者的密码学协议,以及在现有PC平台上搭建可 信赖的网络环境。 不经意传输协议(ObliviousTransverprotoc01)是基本的安全计算问题,大多数不 经意传输协议都是基于因式分解的不可行性,本文设计实现了一个基于椭圆曲线离散 对数问题的不经意传输协议,不像因式分解问题以及一般的离散对数问题,椭圆曲线 离散对数问题并不存在亚指数时间的求解算法,因此可以使用更小的密钥得到同样的 安全强度,从而改进处理时间和通信开销。同时本文也给出了该算法安全性的证明以 及通信效率的比较。 其次,本文研究了网络环境中的合同签订问题,由于需要保证信息交换的同时性, 以前提出的协议都会给第二个发送者部分计算特权,本文设计的协议利用不经意传输 协议解决这个问题。在协议执行过程中,参与者将合同的签名位以及他对签名位的承 诺不经意传输给对方,对方可以利用验证子协议证明该位的有效性,但是他却不能通 过位交换次数的增加获取更多的完整签名的信息:在完成签名位的交换之后,参与者 分别公开承诺,并得到对方对合同的完整签名;在公开承诺时,协议参与者已经获得 全部的签名内容,要么是签名位,要么是对方对该位的承诺,因此参与者并不需要担 心对方提前终止协议,同时本文也利用多方安全计算的结论证明了该协议满足终止公 平性。 针对多个参与者的情形,本文设计实现了一个主动式可验证的秘密共享协议,并 结合定义简要地证明了协议正确性,然后本文利用该协议构造了一个新型分布式文件 系统,能够部分地解决现有网络文件系统存在的问题。此外本文还利用安全计算的商 品服务器模型构造了一个在线升级入侵检测系统规则数据库的协议,该协议可以解决 用户和服务提供者之间不信任。 电子商务的安全问题一直是制约其发展的根本原因,用户在执行网络交易时,黑 客可以在多个环节,窃取用户的敏感信息。本文的最后分析了现有系统存在的问题, 并根据TCG组织提出的安全标准,设计实现了一个安全的电子交易环境,该平台通过 密码学技术实现大型机硬件地址保护的功能,可以在一定程度上防范黑客的木马程序 对电子商务应用的攻击。 关键词:安全计算,不经意传输,零知识证明,陷门函数,位承诺,椭圆曲线 随机算法,可信赖计算,TPM。 AhstractStudies Ahstract Studies in Secure Computation and Application Qu Yadong(Computer Architecture) Directed by Prof.Hou Zifeng The problem of secure multiparty computation is fundamental in cryptography,as well as relevant to practical cryptographic applications.In particular,almost any known cryptographic set and problems Call be viewed as a special case ofthis general problem,e.g., encryption,authentication,commitment,signatures,zero—knowledge,and many others. Thus,secure computation may serve as a general,uniform paradigm for the study of most of cryptography.Furthermore,understanding secure multiparty computation is fundamental in the study of distributed system in general.This paper discusses this problem in such aspects,especially in applied it into solving signing contracts and security of network system. The oblivious transfer pr

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档