一、安全多方计算协议的研究与应用(论文文献综述)
袁科,程自伟,范廷钰,李征[1](2022)在《基于文献计量和知识图谱可视化的安全多方计算研究现状及热点分析》文中指出安全多方计算技术为不泄露隐私数据的多方参与协同计算提供新的解决方法,该领域一直受到中外密码学学者的重点关注。为客观地反映当前安全多方计算的研究现状,探讨安全多方计算的基本知识和研究热点。以Web of Science核心合集数据库1985—2020年的安全多方计算相关研究文献为基础,采用文献计量的可视化分析方法,对研究文献进行年发文量分布、期刊分布、核心作者、研究机构、引文分析、关键词共现分析6个方面进行定量统计和定性分析。结果表明:安全多方计算已经成为密码学界关注的一个研究热点,文献年发文量总体上保持增长的趋势,但中外的学术研究团体呈现地域化特点,互动交流较少。研究热点主要围绕安全多方计算模型研究、应用协议研究、基础模块研究和量子安全多方计算4个方面。可见随着新形势下隐私信息安全越来越被重视,安全多方计算将迎来广泛的研究和应用前景。
李顺东,徐雯婷,王文丽,张萌雨[2](2021)在《恶意模型下的最大(小)值保密计算》文中指出安全多方计算是国际密码学界研究的热点,计算一组数据的最大(小)值问题是一个基本的计算问题,保密计算最大(小)值是安全多方计算的一个基础问题,在电子商务、保密招投标、保密数据挖掘等方面有广泛的应用,还可以作为基本模块用于构造更多的安全多方计算协议如各种保密优化协议、保密推荐协议、保密选优协议.目前这个问题的解决方案都只能抵抗被动攻击,尚没有见到能够抵抗主动攻击的解决方案.抵抗被动攻击的解决方案只能提供最基本的安全保障,在有可能遭受主动攻击的实际应用场景中无法保证安全.抵抗主动攻击的解决方案安全性更强,可以为大多实际应用场景提供安全保障,具有重要的理论与实际意义.本文针对保密数据所在范围已知而且范围不太大的应用场景,设计了一种保密数据编码方法,利用这种编码方法构造了抵抗被动攻击的最大(小)值安全多方计算协议,方案非常简单、极易理解,并利用模拟范例证明了协议对于被动攻击是安全的;通过分析协议可能遭受的主动攻击,利用门限解密的密码系统、结合零知识证明和保密洗牌设计阻止或发现主动攻击的措施,把协议改造成能够抵抗主动攻击的安全协议,并用理想-实际范例证明了协议的安全性;分析了方案的效率并通过实验验证了协议的可行性.就我们所知,这是第一个能够抵抗主动攻击的最大(小)值问题解决方案.
徐秋亮,蒋瀚,赵圣楠[3](2021)在《安全多方计算关键技术:茫然传输协议》文中指出目前,云计算、大数据、物联网及人工智能技术的广泛应用,在给人们的工作与生活带来极大便利的同时,也带来了巨大的数据隐私泄露风险。密码技术作为一种基于内容级别的保护,是信息安全的最后一道屏障。安全多方计算技术可以在保护参与方输入的情况下,完成分布式的功能函数计算,在隐私保护下的数据安全协同利用方面具有独到的优势。茫然传输协议是安全多方计算协议中最关键的密码原语之一。本文首先介绍了主流安全多方计算协议中各种基础茫然传输协议的使用原理,包括Yao混乱电路与2选1茫然传输协议、GMW协议与4选1茫然传输协议、Beaver三元组与2选1茫然传输协议;其次,介绍了茫然传输协议的性能优化技术,包括预计算茫然传输协议以及茫然传输扩展协议;第三,介绍了茫然传输协议的各种变体,主要是Cut-and-Choose茫然传输协议及双向Cut-and-Choose茫然传输协议;最后,对茫然传输协议未来研究方向进行了展望。
刘海,彭长根,吴振强,田有亮,田丰[4](2021)在《基因组数据隐私保护理论与方法综述》文中研究说明基因组数据已广泛应用于科学研究、医疗服务、法律与取证和直接面向消费者服务.基因组数据不但可以唯一标识个体,而且与遗传、健康、表型和血缘关系密切关联.此外,基因组数据具有不随时间而变化的稳定性.因此,基因组数据管理不当和滥用将会带来人类所担心的隐私泄露问题.针对此问题,除了相关法律法规的监管以外,隐私保护技术也被用于实现基因组数据的隐私保护.为此,本论文对基因组数据的隐私保护理论与方法进行综述研究.首先,本论文根据基因组测序到应用归纳基因组数据的生态系统,并依据基因组数据特点分析其存在的隐私泄露问题.其次,分类总结和对比分析基因组数据存在的隐私威胁,并陈述重识别风险与共享基因组数据的价值之间的均衡模型.再次,分类概述和对比分析量化基因组数据隐私和效用的度量.然后,分析基因组数据生态系统中测序与存储、共享与聚集及应用的隐私泄露威胁.同时,分类介绍和对比分析用于基因组数据的隐私保护方法.针对基因组数据生态系统中存在的隐私泄露问题,根据所使用的隐私保护方法,分类概括和对比分析目前基因组数据隐私保护的研究成果.最后,通过对比分析已有的基因组数据隐私保护方法,对基因组数据生态系统中基因隐私保护的未来研究挑战进行展望.该工作为解决基因组数据的隐私泄露问题提供基础,进而推动基因组数据隐私保护的研究.
汪鹏程[5](2021)在《安全多方计算编程框架研究》文中研究表明
张跃[6](2021)在《基于区块链与安全多方计算的电子投票研究》文中指出互联网的飞速发展,带来许多新兴技术,例如云计算、大数据、区块链等,他们都使得信息在传播和存储时更加高效、快捷。但是,在给人们提供方便的同时,数据的安全性问题正日益严重。安全多方计算作为密码学领域保护隐私的重要工具之一,可以通过设计高效的计算协议来保护隐私数据的安全。安全多方计算主要研究如何在无可信第三方的情况下,通过计算指定函数得到输出结果,且不泄露参与者的秘密输入信息。环签名技术可以通过匿名的方式,完成对数据发送者身份信息的保护。而电子投票是这两项技术的典型应用实例。在绝大多数的电子投票方案中,普遍存在这样一个问题:无法在无可信第三方机构的情况下完成计票工作,导致存在安全隐患。为解决此问题,本文运用安全多方计算和区块链的环签名技术,提出了一个公平、安全的电子投票协议,主要工作如下:(1)针对环签名在环成员数量过大时签名效率较低的问题,结合国密算法SM2,提出了基于SM2的环签名算法SMRA,并应用于电子投票方案。(2)通过对FOO电子投票方案及其改进方案进行仔细分析和研究,找出传统电子投票方案中普遍存在的问题:无法在无可信第三方机构参与的情况下完成计票工作。针对该问题,本文运用安全多方计算和区块链技术提出了提出了一个公平、安全的电子投票协议,该协议可以在无第三方机构的情况下由选民和候选人完成计票工作,并且不会泄露选民的身份信息以及候选人的具体票数,具有更高的安全性和匿名性。(3)基于本文的投票方案,设计了一个可应用的电子投票系统。系统采用PHP进行程序开发,数据库为My SQL。该系统保证选民的隐私信息不会被泄露,并且选民可以利用签名验证选票是否被正确统计。最后,在比特币测试网络testnet上对投票系统进行了性能测试,测试结果表明,签名生成时间与签名验证时间随选民数量增加而增大的速度主要取决于不同CPU的性能。
赵宇航[7](2021)在《安全多方计算在智能合约信贷系统隐私保护中的研究与应用》文中研究说明
李尤慧子,殷昱煜,高洪皓,金一,王新珩[8](2021)在《面向隐私保护的非聚合式数据共享综述》文中研究说明海量数据价值虽高但与用户隐私关联也十分密切,以高效安全地共享多方数据且避免隐私泄露为目标,介绍了非聚合式数据共享领域的研究发展。首先,简述安全多方计算及其相关技术,包括同态加密、不经意传输、秘密共享等;其次,分析联邦学习架构,从源数据节点和通信传输优化方面探讨现有研究;最后,整理对比面向隐私保护的非聚合式数据共享框架,为后续研究方案构建和运行提供支撑。此外,总结提出非聚合式数据共享领域的挑战和潜在的研究方向,如复杂多参与方场景、优化开销平衡、相关安全隐患等。
程慧茹[9](2021)在《两类保密的科学计算问题及其研究》文中研究表明自第三次工业革命以来,信息技术在全世界都有了飞速的发展,我们的生活也发生了翻天覆地的变化,人与人之间的距离越来越近。和之前的通信不发达相比,现在的计算机、互联网、手机等工具为人们的沟通提供了条件,哪怕相隔万里之远,也可以瞬间听到对方的声音,看到对方的表情。但任何事情都有两面性,信息安全隐患也深深地潜伏在我们生活中。密码学是信息安全的重要保证。随着专家学者们对密码学的深入研究,安全多方计算被提出并成为一个热点问题。安全多方计算(Secure Multiparty Computation,SMC)的概念问世于1982年,它的作者Andrew C.Yao为此还获得了图灵奖。所谓安全多方计算,是指两个或多个参与方在不泄露各方保密信息的前提下,利用各自的保密信息进行合作计算,从而得到想要的结果。在整个计算过程中,每个参与方都不可能知道其他参与方的保密信息。目前,已经提出很多安全多方计算协议,但有些协议的效率还需要进一步提高,而且很多新的安全多方计算问题还有待研究。保密的科学计算问题是安全多方计算的一个重要组成部分。本文主要研究的问题有百万富翁问题、集合成员关系的保密计算问题,其具体工作如下:对于百万富翁问题,本文应用0-1编码,将其中一方的保密数据编码成一个由0和1组成的向量,另一方参与者不进行编码操作,他需要计算该向量中某两个相邻元素的和,再通过和的值来判断百万富翁问题的结果。将百万富翁问题归约到元素求和上来,进而解决了原问题;然后结合Paillier同态加密算法来保护隐私,设计了一个安全高效的协议。该协议可以判断两个保密数据相等的情况;最后对协议进行三个方面的分析,既要依据安全性定义证明协议的安全性,又要保证协议结果的正确性,三是要保证本文的协议优于现有的百万富翁问题的协议,所以要分析这些协议的计算复杂度和通信复杂,并相互之间进行对比。对于集合成员关系的保密计算问题,本文应用0-1编码,集合持有方将保密集合编码成一个n维向量,数据持有方将保密数据编码成另一个n维向量,然后数据持有方对某对元素作乘法,通过乘积的值来判断保密数据是否在保密集合中,这样就把集合成员关系的保密计算问题归约到元素求积上来;接着分别利用Paillier同态加密算法和椭圆曲线密码系统来保护隐私,设计了两个安全高效的协议;最后为保证本文所设计协议的正确性和安全性,我们附上了准确的证明过程。并整理协议的复杂性,将其和已有集合成员关系的保密计算问题的协议进行效率对比。本文针对以上两个问题在设计安全新协议的同时,还给出了相应的应用。
张硕[10](2021)在《安全多方计算协议及其应用研究》文中研究说明技术进步极大地改善了人类的生产生活方式。更多的信息被数字化存储在云端,共享和使用数据变得非常便捷。人类在享受技术革命带来的成果时,也面临隐私泄漏的巨大风险。数据挖掘算法的不断优化,使得更多的隐私信息暴露在公众的视野中。安全多方计算是解决隐私泄漏问题的先进技术手段,能够有效地保护协议参与方的隐私输入。学者们采用安全多方计算设计的方案,实现了丰富的功能,同时保护了用户隐私敏感信息。另一方面,安全多方计算消耗大量的计算和通信资源,这也限制了安全多方计算的应用和普及。在最近的二十年中,安全多方计算研究突飞猛进,学者们在安全理论、计算效率和实用功能方面取得了巨大的长足进步。本文以安全多方计算协议及其应用为研究点,设计满足隐私保护需求、具有实用意义的密码学协议,取得的研究成果如下:首先,利用安全比较协议来构建多用户多关键词公钥可搜索加密算法。安全比较协议能够比较参与方隐私输入的大小,且不泄漏参与方的隐私输入,该性质满足可搜索加密中需要判断云服务器端关键词与用户关键词是否匹配并且不泄漏关键词的需求。本文通过使用单同态加密设计出安全比较协议,该协议中的同态运算满足交换律,则可以实现多关键词叠加并不影响匹配结果的效果。根据此原理,本文设计了计算效率和功能有所权衡的四个方案:能够快速计算的多关键词公钥可搜索加密方案;基于关键词排序的多关键词公钥可搜索加密方案;能够快速计算的多用户多关键词公钥可搜索加密方案;基于关键词排序的多用户多关键词公钥可搜索加密方案。本文所提出的方案适应不同的用户场景,并且随着功能的增加而效率有所降低。与其他方案做对比,本文所提出的方案具有运算速度快,适合轻量设备的特性。其次,基于秘密共享设计广播加密算法,并将其部署在区块链网络中,从而避免叛逆者产生。秘密共享协议是安全多方计算的本原算法之一,其具有安全分发私密值的功能。本文基于线性秘密共享协议设计的广播加密,将包含主私钥部分信息的私密值部署到区块链网络,恢复该私密值需要区块链网络提供协助,从而完成广播加密的解密过程。在此计算过程中,秘密共享份额被具有同态性的运算封装,新的封装后的私密值计算结果恰好是解密需要的部分,不会暴露原始份额,从而不会暴露主私钥的任何信息。与传统的广播加密相比,本文所提出的部署在区块链网络中的基于秘密共享的广播加密方案不再需要发行商,有效的防止解密黑盒存在,且密文、密钥的大小并未明显扩张。最后,利用区块链算力来计算安全多方计算协议,避免区块链的资源浪费,增加安全计算的实用性。工作量证明是区块链一种常见的共识机制。寻找特殊值域的哈希算法的输入,是目前被广泛采用的工作量证明方法。本文提出的方案利用矿工来执行安全计算协议,在此过程中会产生零知识证明协议的证据,该证据保证了安全多方计算的正确性和安全性,同时也能证明矿工所付出的工作量。该设计能够使原本无意义的哈希函数计算变为功能丰富的安全多方计算。本文设计了新交互模式下的安全计算流程、区块链结构、共识机制等,在满足安全多方计算需求的情况下,避免了区块链的资源浪费。
二、安全多方计算协议的研究与应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、安全多方计算协议的研究与应用(论文提纲范文)
(1)基于文献计量和知识图谱可视化的安全多方计算研究现状及热点分析(论文提纲范文)
1 数据来源与分析工具 |
1.1 数据来源 |
1.2 分析工具 |
2 研究主体分析 |
2.1 文献增长规律分析 |
(1)1985—2007年为理论建设时期。 |
(2)2008—2020年为快速发展阶段。 |
2.2 期刊分布情况分析 |
2.3 核心作者和研究机构统计分析 |
2.4 引文分析 |
3 研究热点分析 |
3.1 安全多方计算模型研究 |
3.2 安全多方计算应用协议研究 |
3.3 安全多方计算基础模块研究 |
3.4 量子安全多方计算研究 |
4 结论和展望 |
(3)安全多方计算关键技术:茫然传输协议(论文提纲范文)
0 引言 |
1 安全多方计算协议中用到的茫然传输协议 |
1.1 Yao混乱电路与二取一茫然传输协议 |
1.2 GMW协议与四取一茫然传输协议 |
1.3 Beaver乘法三元组与二取一茫然传输协议 |
2 茫然传输协议性能优化技术 |
2.1 预计算茫然传输技术 |
2.2 茫然传输扩展技术 |
3 茫然传输协议功能扩展 |
4 结论与展望 |
(4)基因组数据隐私保护理论与方法综述(论文提纲范文)
1 引言 |
2 基因组数据隐私威胁 |
2.1 个体识别 |
2.2 链接攻击 |
2.3 基因型推断 |
2.4 贝叶斯推断 |
2.5 重识别风险博弈 |
3 基因组数据隐私与效用度量 |
3.1 基因组数据隐私度量 |
3.2 基因组数据效用度量 |
4 基因组数据隐私保护 |
4.1 基因组数据隐私泄露威胁 |
4.2 基于密码学的基因组数据隐私保护 |
4.2.1 基于对称和非对称加密的基因隐私保护 |
4.2.2 基于安全多方计算的基因隐私保护 |
4.2.3 基于同态加密的基因隐私保护 |
4.2.4 基于模糊加密的基因隐私保护 |
4.2.5 基于蜂蜜加密的基因隐私保护 |
4.2.6 基于SGX的基因隐私保护 |
4.2.7 基因隐私保护的密码学方法比较与分析 |
4.3 基于匿名的基因组数据隐私保护 |
4.4 基于差分隐私的基因组数据隐私保护 |
4.5 基于混合方法的基因组数据隐私保护 |
5 基因隐私保护方法分析与展望 |
6 总结 |
(6)基于区块链与安全多方计算的电子投票研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 安全多方计算与区块链 |
1.2.1 安全多方计算的提出 |
1.2.2 区块链的提出 |
1.3 国内外研究现状 |
1.4 本文组织结构 |
第二章 基本概念及相关术语 |
2.1 区块链技术 |
2.1.1 区块链基本概念 |
2.1.2 Stellar平台 |
2.1.3 智能合约 |
2.2 安全多方计算 |
2.2.1 安全多方计算基本概念 |
2.2.2 安全多方计算术语 |
2.2.3 安全多方计算经典问题 |
2.3 密码学基础理论介绍 |
2.3.1 对称密码体制 |
2.3.2 公钥密码体制 |
2.3.3 比特承诺 |
2.3.4 数字签名 |
2.3.5 Hash函数 |
2.4 本章小结 |
第三章 基于SM2 算法的环签名算法设计 |
3.1 环签名技术 |
3.1.1 环签名的提出及定义 |
3.1.2 环签名的特性 |
3.1.3 环签名存在的问题 |
3.2 国密算法SM2 |
3.2.1 SM2 算法 |
3.2.2 SM2 数字签名算法 |
3.3 基于SM2 的环签名算法 |
3.3.1 SMRA算法设计 |
3.3.2 SMRA算法实验对比分析 |
3.4 本章小结 |
第四章 电子投票协议的设计及实现 |
4.1 电子投票 |
4.1.1 电子投票的发展历程及研究意义 |
4.1.2 电子投票方案的基本要求 |
4.1.3 电子投票的基本模型 |
4.2 FOO电子投票方案 |
4.2.1 FOO方案的具体过程 |
4.2.2 FOO方案的安全性分析 |
4.2.3 FOO方案的不足 |
4.3 基于FOO方案改进的电子投票方案 |
4.4 一个新方案的研究与设计 |
4.4.1 新方案的符号定义 |
4.4.2 新方案的具体描述 |
4.4.3 新方案的安全性分析 |
4.4.4 与FOO方案及其改进方案的对比 |
4.5 本章小结 |
第五章 电子投票系统的设计与实现 |
5.1 智能合约的实现 |
5.2 电子投票系统的设计 |
5.2.1 电子投票系统的系统框架设计 |
5.2.2 电子投票系统的数据库设计 |
5.3 电子投票系统的模块设计及实现 |
5.4 电子投票系统的界面设计及实现 |
5.5 电子投票系统的性能测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文工作总结 |
6.2 未来工作展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(8)面向隐私保护的非聚合式数据共享综述(论文提纲范文)
1 引言 |
2 安全多方计算 |
2.1 同态加密 |
2.2 逻辑电路和不经意传输 |
2.3 秘密共享 |
2.4 隐私集合交集协议 |
3 联邦学习 |
3.1 源数据节点 |
3.1.1 数据获取 |
3.1.2 非独立同分布及不平衡数据的优化 |
3.2 通信传输优化 |
3.2.1 模型压缩与降低通信频次 |
3.2.2 改变分布式体系结构 |
4 面向隐私保护的非聚合式数据共享框架 |
4.1 安全多方计算平台 |
4.2 百度数据共享框架 |
4.2.1 数据并行化 |
4.2.2 基于安全多方计算的联邦学习 |
4.3 微众银行数据共享框架 |
4.3.1 概述 |
4.3.2 无损隐私保护系统 |
4.4 谷歌数据共享框架 |
4.4.1 概述 |
4.4.2 隐私保护库 |
4.5 英伟达医疗数据共享框架 |
5 挑战与展望 |
5.1 复杂的多参与方场景 |
5.2 性能优化与开销代价的平衡 |
5.3 潜在安全问题 |
5.4 隐私保护技术结合 |
6 结束语 |
(9)两类保密的科学计算问题及其研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 本文主要研究内容及内容安排 |
第二章 预备知识 |
2.1 安全多方计算的基本概念 |
2.1.1 安全多方计算 |
2.1.2 保密的科学计算定义 |
2.1.3 参与者模型 |
2.1.4 攻击者(Adversary) |
2.1.5 不可区分性定义 |
2.1.6 概率多项式时间算法 |
2.1.7 安全性定义 |
2.2 安全多方计算协议 |
2.2.1 理想安全多方计算协议 |
2.2.2 协议的复杂度 |
2.3 几种同态加密算法 |
2.3.1 Paillier同态加密体制 |
2.3.2 椭圆曲线加密方法 |
2.3.3 Lifted-El Gamal门限加密体制 |
第三章 同态加密的百万富翁问题高效解决方案 |
3.1 问题的描述与转化 |
3.1.1 编码与问题转化 |
3.1.2 实例展示 |
3.2 具体协议与协议分析 |
3.2.1 具体协议 |
3.2.2 协议的正确性 |
3.2.3 协议的安全性 |
3.2.4 协议的效率分析 |
3.3 协议3.1 的应用——集合交集的势 |
3.3.1 问题描述与编码 |
3.3.2 实例展示 |
3.3.3 具体协议 |
3.4 本章小结 |
第四章 集合成员关系的保密计算问题 |
4.1 问题的描述与转化 |
4.1.1 编码与问题转化 |
4.1.2 实例展示 |
4.2 具体协议与协议分析 |
4.2.1 具体协议 |
4.2.2 协议的正确性 |
4.2.3 协议的安全性 |
4.2.4 协议的效率分析 |
4.3 协议4.2 的应用——排序问题 |
4.3.1 问题描述与编码 |
4.3.2 实例展示 |
4.3.3 具体协议 |
4.4 本章小结 |
第五章 结论与展望 |
5.1 主要结论 |
5.2 研究展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(10)安全多方计算协议及其应用研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 安全多方计算的发展历程 |
1.3 安全多方计算的研究现状 |
1.4 本文主要研究内容和成果 |
1.5 本文的组织结构 |
第二章 基础知识 |
2.1 安全多方计算的定义 |
2.1.1 安全多方计算 |
2.1.2 安全性定义 |
2.2 数学与密码学基础 |
2.2.1 双线性配对运算 |
2.2.2 同态加密 |
2.2.3 哈希函数 |
2.2.4 秘密共享 |
2.2.5 零知识证明 |
第三章 基于安全比较的公钥可搜索加密方案 |
3.1 引言 |
3.2 理论基础 |
3.2.1 安全比较 |
3.2.2 基于同态加密的简单比较协议 |
3.2.3 公钥可搜索加密的模型 |
3.3 公钥可搜索加密 |
3.3.1 无双线性配对运算的公钥可搜索加密 |
3.3.2 安全性证明 |
3.3.3 交互协议 |
3.3.4 隐私分析 |
3.3.5 效率分析 |
3.4 基于关键词排序的公钥可搜索加密 |
3.4.1 基于关键词排序的多关键词公钥搜索加密 |
3.4.2 安全性证明 |
3.4.3 交互协议 |
3.4.4 隐私分析 |
3.4.5 性能分析 |
3.5 多用户的公钥可搜索加密方案 |
3.5.1 多用户无排序功能的公钥可搜索加密方案 |
3.5.2 多用户带排序功能的公钥可搜索加密方案 |
3.5.3 隐私分析 |
3.6 效率总结 |
3.7 本章小结 |
第四章 区块链网络中基于秘密共享的广播加密方案 |
4.1 引言 |
4.1.1 秘密共享 |
4.1.2 区块链网络 |
4.2 区块链网络中基于秘密共享的广播加密方案 |
4.2.1 广播加密 |
4.2.2 安全模型 |
4.2.3 秘密共享强化的广播加密方案 |
4.2.4 安全性证明 |
4.3 协议 |
4.4 效率分析 |
4.5 本章小结 |
第五章 区块链上的安全多方计算协议 |
5.1 引言 |
5.2 安全多方计算与区块链 |
5.2.1 安全多方计算 |
5.2.2 区块链 |
5.3 区块链上的安全多方计算协议 |
5.3.1 双链结构 |
5.3.2 参与方 |
5.3.3 安全多方计算任务发布算法 |
5.3.4 安全多方计算任务执行算法 |
5.3.5 矿工选择算法 |
5.3.6 区块链详情 |
5.3.7 共识机制 |
5.3.8 激励机制 |
5.3.9 区块周期 |
5.4 安全证明 |
5.5 效率分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
四、安全多方计算协议的研究与应用(论文参考文献)
- [1]基于文献计量和知识图谱可视化的安全多方计算研究现状及热点分析[J]. 袁科,程自伟,范廷钰,李征. 科学技术与工程, 2022(01)
- [2]恶意模型下的最大(小)值保密计算[J]. 李顺东,徐雯婷,王文丽,张萌雨. 计算机学报, 2021(10)
- [3]安全多方计算关键技术:茫然传输协议[J]. 徐秋亮,蒋瀚,赵圣楠. 山东大学学报(理学版), 2021(10)
- [4]基因组数据隐私保护理论与方法综述[J]. 刘海,彭长根,吴振强,田有亮,田丰. 计算机学报, 2021(07)
- [5]安全多方计算编程框架研究[D]. 汪鹏程. 武汉大学, 2021
- [6]基于区块链与安全多方计算的电子投票研究[D]. 张跃. 北方工业大学, 2021(01)
- [7]安全多方计算在智能合约信贷系统隐私保护中的研究与应用[D]. 赵宇航. 北京邮电大学, 2021
- [8]面向隐私保护的非聚合式数据共享综述[J]. 李尤慧子,殷昱煜,高洪皓,金一,王新珩. 通信学报, 2021(06)
- [9]两类保密的科学计算问题及其研究[D]. 程慧茹. 北方工业大学, 2021(01)
- [10]安全多方计算协议及其应用研究[D]. 张硕. 北京邮电大学, 2021(01)