当前位置:主页 > 科技论文 > 网络通信论文 >

格上的新型安全多方集合运算的研究

发布时间:2018-06-05 08:45

  本文选题:密码学 +  ; 参考:《西安电子科技大学》2014年硕士论文


【摘要】:安全多方计算主要研究的是,多个参与方在不泄露自己秘密信息的情况下,如何安全的得到一个共同的目标。安全多方计算一直是近年来密码学界的一个研究热点,在电子选举、电子拍卖、门限签名等场景中发挥着重要的作用。但是大多数安全多方计算协议,都要用到复杂的对运算、复杂的模指数运算,并且不能抵抗量子攻击。而格密码由于具有渐进效率高、代数结构简单清晰、可抵抗量子攻击以及可证明安全等优点,成为解决安全多方计算问题的一个重要工具。本文主要研究了安全多方计算领域中的集合问题,包括多方集合的相等、交集与并集问题。目前关于集合问题的解决方案大多数都是针对两方的情况,对多方参与的情况研究较少;并且大多数安全多方集合运算方案使用的是基于大数分解、离散对数等困难问题的加密算法,计算过程复杂。为了解决以上问题,本文将格上的LWE问题与安全多方集合运算问题相结合,提出了半诚实模型下基于格上LWE加密的多方参与者集合问题的方案,解决了与集合相关的三个实际问题。本文的主要成果如下:1.构造了安全多方集合相等的判定方案。该方案将集合数据转化为每个参与者的私钥,然后使用LWE加密算法对随机字符串进行加解密,最后只需TTP进行解密字符串的比较,即可解决判定多个集合相等与否的问题。2.研究和分析了求解多方集合交集的问题。首先给出了元素与集合归属关系的判定协议,然后根据判定关系给出了多方参与情况下求解交集的方案,方案包括两种方法,分别是依次计算交集和选择内部第三方参与计算交集,两种方法在通信轮数和每轮的计算量方面各有不同。3.在以上求解多方交集问题方案的基础上,进一步构造了解决多方集合并集问题的方案。根据TTP对密文键值对集合的剔除和乱序处理,以及参与者的加解密操作,从而得到所有集合的并集。本文提出的三个方案能够适用于任意数量的参与者集合运算问题,使得方案的适用范围更广泛;并将各参与方的集合数据转化为私钥,省略了加密算法中私钥的选取过程;安全性建立在LWE困难性假设的基础上,使得方案具有抗密钥泄漏和抗量子攻击的特性。不足之处在于,其中两个方案引入了外部可信第三方,而可信第三方的安全性至今仍是实际应用中的瓶颈问题。
[Abstract]:The main research of secure multi-party computing is how to obtain a common goal safely without revealing their secret information. Secure multi-party computing has been a research hotspot in cryptography in recent years. It plays an important role in electronic election, electronic auction, threshold signature and other scenarios. However, most secure multiparty computing protocols use complex pair operations, complex modular exponent operations, and cannot resist quantum attacks. Lattice cryptography has the advantages of high asymptotic efficiency, simple and clear algebraic structure, resistance to quantum attack and provable security, so it becomes an important tool to solve the problem of secure multi-party computing. In this paper, we mainly study the set problems in the field of secure multi-party computing, including the equality, intersection and union of multi-party sets. At present, most of the solutions to the set problem are aimed at the situation of both parties, but there is little research on the situation of multi-party participation, and most of the secure multi-party set operation schemes are based on the decomposition of large numbers. The encryption algorithm for difficult problems such as discrete logarithm is complicated. In order to solve the above problems, this paper combines the LWE problem on lattice with the secure multi-party set operation problem, and proposes a scheme of multi-participant set problem based on LWE encryption on lattice under semi-honest model. Three practical problems related to the set are solved. The main results of this paper are as follows: 1. A decision scheme for the equality of secure multiparty sets is constructed. The scheme converts the set data into the private key of each participant, and then encrypts and decrypts random strings by using LWE encryption algorithm. Finally, the problem of determining whether multiple sets are equal or not can be solved by comparing the decrypted strings with TTP. The problem of solving the intersection of multi-party sets is studied and analyzed. In this paper, a decision protocol for the relationship between element and set is given, and then a scheme for solving the intersection in the case of multi-party participation is given according to the decision relation. The scheme includes two methods. The intersection is calculated in turn and the third party is chosen to participate in the calculation of the intersection. The two methods are different in terms of the number of communication wheels and the amount of calculation per round. On the basis of the above solutions to the multi-party intersection problem, the scheme to solve the multi-party set union problem is further constructed. According to TTP, the key and value of ciphertext are removed and scrambled, and the encrypt and decryption operations of participants are also carried out to obtain the union of all sets. The three schemes proposed in this paper can be applied to any number of participants, which makes the scheme more applicable, and converts the data of each participant into private key, thus omitting the process of selecting private key in encryption algorithm. The security is based on the assumption of LWE difficulty, which makes the scheme have the characteristics of resisting key leakage and quantum attack. The drawback is that two of the schemes introduce external trusted third parties, and the security of trusted third parties is still a bottleneck in practical applications.
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.1

【相似文献】

相关期刊论文 前10条

1 李禾;王述洋;;安全多方计算的应用研究[J];中国安全科学学报;2008年03期

2 杨阳;;简易的安全多方计算协议[J];硅谷;2011年10期

3 徐滨;彭长根;顾崇旭;;公平的安全多方计算协议[J];计算机工程;2012年07期

4 谢朝明;彭长根;徐滨;;一个完全公平的安全多方计算协议[J];煤炭技术;2013年01期

5 王婷;;安全多方计算理论研究综述[J];信息安全与技术;2014年05期

6 刘洁;杨明福;;半诚实模型下关于安全多方求解交集问题的研究[J];计算机应用与软件;2006年01期

7 贾恒越;刘焕平;;求矩阵逆的安全双方计算协议[J];计算机工程与应用;2008年33期

8 刘文;罗守山;王永滨;;安全两方向量优势统计协议及其应用[J];电子学报;2010年11期

9 刘文;王永滨;;安全多方信息比较相等协议及其应用[J];电子学报;2012年05期

10 刘凯;刘强;;并行安全多方计算协议应用研究[J];软件导刊;2012年09期

相关会议论文 前3条

1 邱宁;庞雷;罗群;;基于安全多方计算的拍卖系统设计与实现[A];第九届中国通信学会学术年会论文集[C];2012年

2 郑波;柏文阳;张剡;;一种面向隐私保护的安全多方计算协议[A];第二十五届中国数据库学术会议论文集(二)[C];2008年

3 浦明松;罗守山;刘文;;基于RSA的安全多方排序问题的研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

相关博士学位论文 前10条

1 孙茂华;安全多方计算及其应用研究[D];北京邮电大学;2013年

2 孙溢;安全多方计算中若干应用协议的研究[D];北京邮电大学;2015年

3 刘文;几类特殊的安全多方计算问题的研究[D];北京邮电大学;2009年

4 李禾;安全多方计算及其在机械工程领域的应用研究[D];东北林业大学;2010年

5 宁超;安全多方计算底层基本运算研究[D];山东大学;2011年

6 耿涛;安全多方计算若干问题以及应用研究[D];北京邮电大学;2012年

7 赵洋;安全多方计算及其应用协议研究[D];电子科技大学;2009年

8 荆巍巍;安全多方计算中若干基础协议及应用的研究[D];中国科学技术大学;2008年

9 杨威;安全多方量子计算基础协议的研究[D];中国科学技术大学;2007年

10 张斌;高效安全的多方计算基础协议及应用研究[D];山东大学;2012年

相关硕士学位论文 前10条

1 陈杰;安全多方计算问题的研究[D];贵州大学;2006年

2 杨方圆;安全多方计算的研究[D];山东大学;2007年

3 汤剑红;基于安全多方计算的若干应用问题研究[D];浙江师范大学;2013年

4 蔚鸽;格上的新型安全多方集合运算的研究[D];西安电子科技大学;2014年

5 廖干才;若干离散问题的安全多方计算协议研究[D];北京邮电大学;2009年

6 吕猷;安全多方计算协议的研究[D];西南交通大学;2010年

7 黄宏升;若干安全多方计算应用协议研究[D];安徽大学;2010年

8 李强;安全多方计算协议的研究与应用[D];上海交通大学;2003年

9 张华;安全多方计算及其应用研究[D];西安电子科技大学;2005年

10 董涛;安全多方计算的应用研究[D];解放军信息工程大学;2007年



本文编号:1981388

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1981388.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1685e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com