uc安全多方计算模型及其典型应用研究计算机系统结构专业论文.docxVIP

uc安全多方计算模型及其典型应用研究计算机系统结构专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
uc安全多方计算模型及其典型应用研究计算机系统结构专业论文

·研究了安全多方计算的一个典型的应用领域一一门限签名,门限密码是当前密码学 ·研究了安全多方计算的一个典型的应用领域一一门限签名,门限密码是当前密码学 一个重要的研究领域,它的理论基础基于安全多方计算,设计抗自适应攻击者的门 限RSA方案是具有很大的挑战意义的,所以我们对门限RSA方案进行了较为深入的 研究,总结了前人的一些工作,提炼和分析其中的一些重要的技巧,并对其中某些 不足进行了改进,设计了一个可抵抗自适应攻击者的门限RSA方案。 ·我们结合了当前的一些研究热点,包括签密和基于身份的密码系统,双线性配对等 等,研究了另外一个安全多方计算的应用一一基于身份的门限签密方案,当前研究 者们对门限签密也有所研究,但他们都是基于多接受者的,也就是说这些方案都是 门限解签密,所以我们在此提出基于多发送者的门限签密的概念。我们首先设计了 ~个满足公开验证的签密方法,将其作为原始的方案,然后提出了一个基于多发送 者的可公开验证的Identity Based门限签密方案,并且利用Random Oracle Model以 及仿真证明了协议的安全性。 ·研究了安全多方计算的另一个典型应用一一电子拍卖。我们总结了电子拍卖的大致 框架和几个具体的方案,接下来根据UC安全协议设计方法提出了一个高效的电子拍 卖方案,并且讨论了它的效率和安全性。 关键词: 安全多方计算,Universally Composable Security,门限密码,签密,电子 拍卖 ll AbstractSecure Abstract Secure multi—party computation(MPC)can be defined as the problem of n players t0 compute all agreed hmction of their inputs in a secure way,where security means guaranteeing the correctness of the output as well as the privacy of the players’inputs,even when some players cheat.Concretely,we assume we have inputs X1, ,on,where player i knows z4,and we waJit to compute,(∞1,..,z。)=(yl,..,,gn)such that player i is guaranteed to learn口l, but can get nothing more than that. Secure Multiparty Computation protocol is all important area in cryptography.It’s the basis of many distributed cryptographic protocols such as threshold cryptosystems,electronic voting and electronic auction.etc In fact.almost a11 protocols in distributed environment can be viewed as a special case of secure multiparty computation.It is based on many basic cryptographic protocols(e.g.homomorphic encryption and zero-knowledge proof)and some basic protocols in distributed computation(e.g.oblivious transfer and broadcast protoc01).Although Secure Multiparty Computation protocol is relatively more complex than other cryptographic protocols,it has drawn many researchers and institutes’S attention in these years.We believe that the field of nmltiparty computations is today where public key cryptography Was ten years ago,namely an extremely powerful tool arid rich

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档