安全多方计算协议的研究与应用

安全多方计算协议的研究与应用

ID:32741331

大小:1.44 MB

页数:44页

时间:2019-02-15

安全多方计算协议的研究与应用_第1页
安全多方计算协议的研究与应用_第2页
安全多方计算协议的研究与应用_第3页
安全多方计算协议的研究与应用_第4页
安全多方计算协议的研究与应用_第5页
资源描述:

《安全多方计算协议的研究与应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、西华大学硕士学位论文声明本人声骢所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表过或者已经撰写过的研究成果,也不包含为获得西华大学或者其他教育机构的学位或者证书焉使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已经在论文中作了明确说明并表示谢意。本学位论文成果是本人在西华大学读书期间在导师指导下取得的,论文成果归西华大学所有,特此声明。作者签名:弘移脚r月尹日导师躲向北滞,胃尹圜第48荑西华大学硕士学位论文第一章绪论1.1密码学及安全多方计算介绍1.1.1密码学

2、介绍当前计算机和网络技术迅猛发展,Internet的普及使人类进入信息时代,人们之间的信息交流变得更加容易、更加频繁。信息技术的发展是人类社会的一次革命,它在很大程度上改变了人们的生活观念。随着信息化的不断发展,信息安全已经成为全社会的需求,信息安全保障也将成为国际社会关注的焦点,因为信息安全不但关系国家政治安全、军事安全、社会稳定,也关系到社会中每一个人的数字化生存的问题。信息时代给我们一个最为重要的观点是信息本身就是财富源泉,是一种重要的资料来源,网络在给人们的日常生活带来极大方便和部分经济效益的同时,也给一些不法份子予以可乘之机。由于信息网络

3、国际化、开放化的特点,使之在给人们提供信息共享的同时也给人们带来了不安全因素,信息本身作为一种财富,其自身的安全必然会受到严重的威胁。从长远来看,人类要真正地进入信息社会,首先必须解决信息安全的问题,否则我们期盼的信息社会将是一个无序混乱的社会;从短期来看,信息安全问题如果不能更好地解决,那么网上信息服务、电子商务、电子银行、电子拍卖、电子投票等业务就无法顺利地开展。密码学最早起源于隐写术,可以追溯到古代人类的象形文字及保密代码书写,但是直到第二次世界大战中解密器的研究才开创了近代密码学的历史。1949年,近代密码学的奠基人C.E.Shannon[

4、1]发表了一篇具有划时代意义的论文“保密系统的通信理论",将密码学归入通信理论并首次用概率统计的观点对明文、密文、密钥、信息的传送进行了数学描述和定量分析,提出了通用的通信系统模型,标志着密码学的研究走上了科学的轨道。70年代中期,随着计算机技术、通讯技术的发展,为了适应信息化的要求,公钥密码体系[2]和美国数据加密标准的诞生引发了密码学研究的重大变革。以公钥密码为基础的数字签名、认证加密以及数字证书等技术在信息安全领域第1页西华大学硕士学位论文有了非常广泛的应用。如今,密码学的理论和技术不再是为少数人掌握的服务于国家军事和政治的学科,而是深入的渗

5、透到了人类社会的各方各面,在人们的经济理财、日常生活等应用范围中不断扩大。这十几年,密码学的技术得到了飞速发展[3—5],它已经成为一门结合数学、计算机科学、电子与通信等诸多学科于一身的交叉性学科。现代密码学以研究秘密通信为基本目的,即研究对传输信息采取何种变换以防止有效消息被第三者窃取。它包含的内容很多,主要可分为两大部分:算法和协议。算法主要包括加密算法和解密算法:加密算法即是按某种方式将原始信息转换成看起来毫无意义的文字;解密算法即指授权接受者通过相应的方法将这些文字转换为发送者所发送的原始消息,而非授权者从这些文字中得不到任何有用的信息。除

6、了加密和解密算法,现代密码学算法还包括数字签名算法、单向函数(Hash函数)算法和伪随机数的生成算法等。协议包括认证协议、知识证明协议、密钥交换协议、密钥托管协议、电子支付协议、安全多方计算协议等。流行的加密算法分为两类:分组密码算法与公钥密码算法。最著名的分组加密算法有美国的数据加密标准DES算法、高级加密标准AES算法、RCZ算法、IDEA算法和RCS算法等。最著名的公钥密码算法有RSA算法、EIGamal算法和椭圆曲线算法等。使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和不可否认性,防止信息被篡改、伪造和假冒。大致说来,其主

7、要功能体现在以下几个方面:(1)身份可验证与数据保密性。防止非法用户进入系统以及合法用户对系统资源的非法使用:通过对一些敏感数据文件进行加密来保护系统之间的数据交换,使得除合法接受方之外的任何人即使获得了数据也不能够得到其真正的内容。(2)数据的完整性。防止非法用户对要实现交换的数据进行无意识或者恶意的修改、插入等操作,防止交换数据的丢失等。(3)数据的不可否认性。对数据和信息的来源进行验证,以确保数据由合法的用户发出:防止用户在数据发出后又予以否认,同时防止接受者在收到数据后否认曾经接受过此数据或者是篡改数据。第2页西华大学硕士学位论文1.1.2

8、安全多方计算介绍随着Internet的快速增长,带来了巨大的共同计算的机会,人们基于自己的输入共同完成一个计算任务。计算可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。