基于安全多方计算的网络隐私保护应用研究

来源 :重庆交通大学 | 被引量 : 0次 | 上传用户:wukai110032
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前,安全多方计算的研究主要集中在协议复杂度的改进和实现具体的安全协议,其通常在计算机网络上执行,但一个重要的问题往往被忽视:安全多方计算协议所依赖的底层通信网络结构自身就是敏感信息。拓扑结构的泄露可能会严重危害网络节点间关系或位置信息等重要隐私。另一方面存在敏感信息在传输过程中被截获,参与计算的主体彼此之间也并非完全相互信任的问题。而不经意传输可以作为解决这些问题的基础工具。本文基于安全多方计算对数据的不经意传输以及底层网络通信结构的隐私保护进行研究。研究内容包含:(1)利用NTRU非对称密码体制具有密钥生成容易、加解密速度快、存储需求低等特点,基于NTRU设计了三种1-out-n不经意传输协议,并与基于RSA与椭圆曲线ECC的不经意传输进行对比。实验结果表明,在同样安全性能的基础上,相较于目前其他类似协议,这些算法具有更快的执行效率和更小的通信负载。(2)针对消息广播中节点关系、地理位置等敏感信息,将高效的NTRU公钥加密算法与不经意传输协议相结合,研究基于不经意传输的拓扑隐藏广播协议方案。通过引入半诚实的服务器来帮助相邻节点秘密计算每一轮广播消息的或值,以使得中间结果得以隐藏,从而实现了隐藏网络拓扑结构的目标。安全性分析表明,在半诚实攻击模型下该方案能够保证网络中任何一部分节点被攻破均不会导致其他节点拓扑信息泄露。实验表明此方案除安全性外还可充分体现计算、通信开销与节点平均度数无关的优势。(3)针对基于NTRU不经意传输的拓扑隐藏广播协议在服务器与任意网络节点相互勾结的情况下可能在每一轮恢复出中间数据,进而获得消息源的方位、跳数等问题,利用Shamir秘密共享的全同态性质,实现了一种仅需4轮交互的快速乘法运算。在此基础上,利用分簇的思想并通过秘密份额更新算法的设计,构造了一种适应性更强的高效拓扑隐藏广播方案。该方案在计算效率及安全性方面较基于不经意传输的拓扑隐藏广播协议获得了更好的提升。本文的创新点:(1)提出基于NTRU算法的1-out-n不经意传输协议,并设计了三种可扩展不经意传输协议方案;(2)在Tal Moran理论上提出的拓扑隐私保护的安全广播协议基础上,利用改良NTRU加密算法的半同态特性设计基于不经意传输的拓扑隐藏广播方案;(3)提出一种保护Shamir(t,n)门限安全特性的秘密份额更新算法,利用Shamir全同态性质,构造了自适应性更强的拓扑隐藏广播方案。
其他文献
数控机床加工过程中的动力学特性能够反映其加工情况。目前获取机床动力学特性参数的方法主要有实验模态分析法和工作模态分析法。其中,实验模态分析是通过给机床结构施加激
从出版行业供应链的一般概念及结构模型出发,结合出版行业供应链的特点,分析了供应链中存在的主要问题,并主要从政府层面和核心企业的层面对出版行业供应链的优化提出了对策
<正>~~
会议
<正>2015年,教育部启动了在全国职业院校推进建立教学工作诊断与改进制度的工程,这是一项构建职业院校教学质量保证体系的制度建设,对职业院校自主发展、内涵发展、特色发展
脑性瘫痪(cerebral palsy, CP,简称脑瘫)被定义为持续存在的中枢性运动和姿势发育障碍、活动受限症候群,这种症候群是由于发育中的胎儿或婴幼儿脑部非进行性损伤所致。CP的最
矿井扁尾绳是矿井提升系统的主要组成部分.矿井每年都会发生尾绳断绳事故,尾绳型号的选型、防腐及维护保养尤为重要.本文通过对不同型号、规格扁尾绳的选型,系统分析了扁尾绳
中小企业是我国国民经济市场中重要的组成部分。中小企业在提供就业和技术创新方面做出了突出的贡献。在维护市场经济稳定、促进社会和谐发展、加快我国实体经济进步等方面,都离不开中小企业的支持和参与。随着经济状态的持续低迷,加之国内经济发展步伐变小和激烈的市场竞争,中小企业的发展愈发困难。由于中小企业的资金背景、经营实力远不如大型企业,再加之全球经济一体化的的影响,许多中小企业陆续出现倒闭的现象。中小企业若
“寒林”是中国山水画中常见的题材,其萧瑟荒寒的意境多为古代文人所崇尚,尤其是在“元四家”的画中表现尤为突出。基于研究生期间对“元四家”山水画中寒林、雪景图的研究,
党的十九大明确提出“实施乡村振兴战略”。作为服务地方经济的本土银行,江苏泗阳农商银行不忘初心、坚守定位,始终以支农支小为基础,大力拓展农村金融需求,推进乡村振兴战略的有
报纸