- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
一种基于密秘共享的安全多方计算协议--第1页
一种基于密秘共享的安全多方计算协议
马顺利;刘昕;叶涛;张有谊
【摘要】安全多方计算的一个重要的问题就是如何构造一个高效的对某些特定问
题的安全多方计算协议.论文利用秘密共享方案来构造一个高效安全多方计算协议
的排序问题,这个简单的排序问题是百万富翁问题.
【期刊名称】《信息安全与技术》
【年(卷),期】2015(006)012
【总页数】3页(P42-44)
【关键词】安全多方计算;排序问题;密秘共享
【作者】马顺利;刘昕;叶涛;张有谊
【作者单位】青海民族大学计算机学院青海西宁810007;青海民族大学计算机学
院青海西宁810007;青海民族大学计算机学院青海西宁810007;青海民族大学计
算机学院青海西宁810007
【正文语种】中文
随着计算机网络及通信技术的迅猛发展,人类已经开始进入了信息社会。利用互联
网获得信息、交换信息及合作工作已成为信息社会的一个非常重要的特征,与此同
时,信息安全问题也日趋突出,网络入侵、信息泄密及网络犯罪等案件也日益上升,
因此,如何堵住网络的安全漏洞和消除安全隐患已成为人们十分关心和重视的问题,
信息安全已成为信息科学领域的热点课题,对此方向的研究不但具有理论价值,而
且具有广泛的实际应用价值。
一种基于密秘共享的安全多方计算协议--第1页
一种基于密秘共享的安全多方计算协议--第2页
安全多方计算是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重
要的研究内容。多方安全计算的主要思想是:一群人可以在一起用一种特殊的方法
计算许多变量的任何函数,其中每个参与者都知道这个函数的输出,但没有人知道
关于其他任何成员输入的任何事情。利用安全多方计算协议,一方面可以充分实现
网上的互连合作,另一方面又可保证秘密的安全性。随着我国计算机网络及通信技
术的迅猛发展,网上的互连合作越来越普遍。因此如何消除信息安全隐患已成为我
国业界人士非常关心和重视的问题,有效保护秘密信息显得愈来愈重要。综上所述,
对该课题的研究不但具有很重要的理论意义,而且在我国经济和社会领域具有非常
广阔的应用前景。
安全多方计算协议要解决的问题可以描述:一组参与者希望共同计算某个约定的函
数,每个参与者提供函数的一个输入,出于安全考虑,要求参与者提供的输入对其
他人保密。如果存在安全可信第三方,则安全多方协议所要解决的问题可以轻易地
得到解决:只需各参与者将各自的输入交给安全可信第三方,由安全可信第三方计
算出函数值,再将函数值公布给各参与者。但现实中很难找到这样的安全可信第三
方,从而安全多方计算协议的研究应运而生。目前安全多方计算已得到许多学者的
研究,其在密码学上的地位也日益重要。在文献[1]中,A.C.Yao于1982年最早提
出了两方安全计算协议之后,文献[2]提出了可以计算任意函数的基于密码学安全
模型的安全多方计算协议,证明了存在被动攻击者时n-Secure的协议是存在的;
存在主动攻击时(n-1)-Secure的协议是存在的;在文献[3]中,人们中对信息论安全
模型下的安全多方计算进行了研究,证明了在被动攻击下(n-1)-Secure的协议是
存在的,在主动攻击下([n/2]-1)—Secure的协议是存在的。此后,许多学者在如
何提高安全多方计算协议的效率,如何对安全多方计算进行形式化的定义,如何对
通用的安全多方计算协议进行剪裁使之能更有效地适用于不同的应用环境,新的安
全多方计算协议的构造方法,安全多方计算攻击者结构定义等方面进行了大量的研
一种基于密秘共享的安全多方计算协议--第2页
一种基于密秘共享的安全多方计算协议--第3页
究。
假设n个参与者
文档评论(0)