当前位置:主页 > 科技论文 > 网络通信论文 >

安全多方计算在物联网上的应用研究

发布时间:2018-02-21 05:13

  本文关键词: 安全多方计算 信息加密 计算几何 物联网 隐私保护 安全协议 出处:《福州大学》2014年硕士论文 论文类型:学位论文


【摘要】:随着互联网的迅猛发展,网络用户间的合作计算变得日益常见。合作计算的过程中如果涉及到隐私安全问题,而参与者间又不互相信任,合作可能无法进行。安全多方计算的提出就是为了解决合作计算的同时兼顾隐私保护。安全多方计算旨在提供这样的合作计算模式:若干个互不信任的参与者希望用各自的输入去联合正确地计算某一个函数,要求在计算完成后,除了获得计算结果,无法推出其他参与者的输入信息。当前安全多方计算仍然是密码学研究领域十分关注的热点方向,并延伸到很多不同的领域,已经有许多学者研究关于特定场景下的安全多方计算协议,然而在物联网环境下具体的安全多方计算的应用研究还比较少,考虑到物联网的应用将会越来越广泛,存在很多需要多个参与方进行合作计算的情况,那么合作计算过程中的安全问题是亟待解决的。本文首先介绍了安全多方计算中常见的基本概念及定义,其中包括了:安全多方计算的参与者,攻击者,计算模型及安全性定义。同时介绍了构造安全多方计算协议时常用的密码学工具及一些基础协议,其中包括了:同态加密方案、百万富翁协议、茫然传输协议、点积协议等。紧接着对物联网的基本概念、体系结构,隐私分类做了简单介绍,针对物联网中不同隐私问题,如数据融合、用户位置信息、用户数据等安全保护问题给出了相应的安全多方计算解决方案。其次,针对物联网应用背景下,一些具体合作计算能被抽象为求解线性方程组或线性不等式组等线性代数问题,本文从安全多方计算领域中保护隐私的科学计算问题展开研究,设计了基于同态加密方案的求解分布式线性方程组的安全两方计算协议,同时将其扩展到多方参与的情况,设计了安全多方计算协议,并对协议的正确性、安全性和复杂度进行了分析。最后,考虑到随着越来越多的无线传感器网络被部署在人们的学习、生活、工作当中。当这些无线传感器网络收集信息的时候可能触犯了人们的隐私。本文针对安全多方计算领域中保护隐私的计算几何问题展开研究,提出了安全点与多边形位置关系判定协议,用于测试用户的隐私状态,判断其是否处于无线传感器网络的监测区域,以保证用户的个人隐私。同时给出了协议的正确性和安全性分析。
[Abstract]:With the rapid development of the Internet, cooperative computing among network users has become increasingly common. If privacy security issues are involved in the process of cooperative computing, and participants do not trust each other, Cooperation may not be possible. Secure multiparty computing is proposed to address cooperative computing while taking into account privacy. Secure multi-party computing is designed to provide a cooperative computing model in which several participants who do not trust each other hope. You want to use your own input to jointly and correctly calculate a function, It is required that after the computation is completed, the input information of other participants cannot be inferred except for the result of calculation. At present, secure multi-party computing is still a hot topic in cryptographic research and extends to many different fields. There have been many researches on secure multi-party computing protocols in specific scenarios. However, there are few applications of secure multi-party computing in the Internet of things environment, considering that the applications of the Internet of things will be more and more extensive. There are many cases where many participants need to cooperate in computing, so the security problems in the process of cooperative computing are urgent to be solved. Firstly, the basic concepts and definitions of secure multi-party computing are introduced in this paper. It includes: participants in secure multi-party computing, attackers, computing model and security definition. At the same time, the cryptographic tools and some basic protocols used to construct secure multi-party computing protocol are introduced, including: homomorphic encryption scheme. Millionaire protocol, blankness transmission protocol, dot product protocol, etc. Then the basic concepts, architecture, privacy classification of the Internet of things are briefly introduced, aiming at different privacy issues in the Internet of things, such as data fusion, user location information, etc. The security protection problems such as user data are given. Secondly, in the context of the Internet of things application, some concrete cooperative computations can be abstracted as linear algebraic problems such as solving linear equations or linear inequality systems. In this paper, a secure two-party computing protocol for solving distributed linear equations is designed based on homomorphic encryption scheme, which is based on the research of privacy protection scientific computation in the field of secure multi-party computing. At the same time, it is extended to the case of multi-party participation. A secure multi-party computing protocol is designed, and the correctness, security and complexity of the protocol are analyzed. Finally, as more and more wireless sensor networks are deployed in people's study and life, At work. When these wireless sensor networks collect information, they may violate people's privacy. This paper focuses on the computational geometry of privacy protection in the field of secure multi-party computing. This paper proposes a protocol for determining the relationship between secure points and polygon positions, which is used to test the privacy status of users and determine whether they are in the monitoring area of wireless sensor networks (WSN). In order to ensure the privacy of the user, the correctness and security analysis of the protocol are also given.
【学位授予单位】:福州大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP391.44;TN929.5;TP393.08

【相似文献】

相关期刊论文 前10条

1 李禾;王述洋;;安全多方计算的应用研究[J];中国安全科学学报;2008年03期

2 杨阳;;简易的安全多方计算协议[J];硅谷;2011年10期

3 徐滨;彭长根;顾崇旭;;公平的安全多方计算协议[J];计算机工程;2012年07期

4 谢朝明;彭长根;徐滨;;一个完全公平的安全多方计算协议[J];煤炭技术;2013年01期

5 王婷;;安全多方计算理论研究综述[J];信息安全与技术;2014年05期

6 刘洁;杨明福;;半诚实模型下关于安全多方求解交集问题的研究[J];计算机应用与软件;2006年01期

7 贾恒越;刘焕平;;求矩阵逆的安全双方计算协议[J];计算机工程与应用;2008年33期

8 刘文;罗守山;王永滨;;安全两方向量优势统计协议及其应用[J];电子学报;2010年11期

9 刘文;王永滨;;安全多方信息比较相等协议及其应用[J];电子学报;2012年05期

10 刘凯;刘强;;并行安全多方计算协议应用研究[J];软件导刊;2012年09期

相关会议论文 前3条

1 邱宁;庞雷;罗群;;基于安全多方计算的拍卖系统设计与实现[A];第九届中国通信学会学术年会论文集[C];2012年

2 郑波;柏文阳;张剡;;一种面向隐私保护的安全多方计算协议[A];第二十五届中国数据库学术会议论文集(二)[C];2008年

3 浦明松;罗守山;刘文;;基于RSA的安全多方排序问题的研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

相关博士学位论文 前10条

1 孙茂华;安全多方计算及其应用研究[D];北京邮电大学;2013年

2 孙溢;安全多方计算中若干应用协议的研究[D];北京邮电大学;2015年

3 刘文;几类特殊的安全多方计算问题的研究[D];北京邮电大学;2009年

4 李禾;安全多方计算及其在机械工程领域的应用研究[D];东北林业大学;2010年

5 宁超;安全多方计算底层基本运算研究[D];山东大学;2011年

6 耿涛;安全多方计算若干问题以及应用研究[D];北京邮电大学;2012年

7 赵洋;安全多方计算及其应用协议研究[D];电子科技大学;2009年

8 荆巍巍;安全多方计算中若干基础协议及应用的研究[D];中国科学技术大学;2008年

9 杨威;安全多方量子计算基础协议的研究[D];中国科学技术大学;2007年

10 张斌;高效安全的多方计算基础协议及应用研究[D];山东大学;2012年

相关硕士学位论文 前10条

1 陈杰;安全多方计算问题的研究[D];贵州大学;2006年

2 杨方圆;安全多方计算的研究[D];山东大学;2007年

3 汤剑红;基于安全多方计算的若干应用问题研究[D];浙江师范大学;2013年

4 蔚鸽;格上的新型安全多方集合运算的研究[D];西安电子科技大学;2014年

5 夏勇;安全多方计算应用协议研究[D];湖北工业大学;2016年

6 陈莉;安全多方计算在物联网上的应用研究[D];福州大学;2014年

7 黄美珊;隐私保护中路径点包含与多重集操作安全多方计算研究[D];福州大学;2012年

8 廖干才;若干离散问题的安全多方计算协议研究[D];北京邮电大学;2009年

9 吕猷;安全多方计算协议的研究[D];西南交通大学;2010年

10 黄宏升;若干安全多方计算应用协议研究[D];安徽大学;2010年



本文编号:1521098

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1521098.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5dc09***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com