> 硕士毕业论文 > 30000字硕士毕业论文安全多方会计中几个使用问题的探讨

30000字硕士毕业论文安全多方会计中几个使用问题的探讨

论文类型:硕士毕业论文
论文字数:30000字
论点:计算,密码学,多方
论文概述:

安全多方计算(SecureMultipartyComputation}SMC)是近年来在信息安全与分布式计算领域迅速崛起的一个活跃的研究方向,在理论和应用上都有非常重要的研究意义,数字签名和特殊安全多方计算问题成为

论文正文:

  第一章绪论         安全多方计算(SecureMultipartyComputation}SMC)是近年来在信息安全与分布式计算领域迅速崛起的一个活跃的研究方向,在理论和应用上都有非常重要的研究意义,数字签名和特殊安全多方计算问题成为其中两个重要的研究方向。本章首先介绍安全多方计算的研究背景,然后对研究进展进行综述并讨论安全多方计算的发展趋势,最后介绍本文的主要工作及结构安排。,.,研究背景和意义计算机和网络技术的发展,使我们进入了信息时代。世界范围的信息革命激发了人类历史上最活跃的生产力,信息和信息技术正在以前所未有的力量影响和改变着人们的生产和生活方式,在给社会和人们的日常生活带来经济效益和极大方便的同时,也给一些不法分子以可乘之机,使得信息安全问题日益突出,并成为二十一世纪人们所面临的一个至关重要的问题。所谓信息安全,是指保护信息及信息系统在信息存储、处理、传输过程中不被非法访问或修改,而且对合法用户不发生拒绝服务。从长远来看,人类要真正地进入信息社会,首先就要解决信息安全的问题。密码学为信息安全提供了关键理论和核心技术,是保证信息安全的重要手段。人类对密码学的研究与应用己有几千年的历史,在20世纪40年代以前,密码学还只是为军事和政治服务。         1949年,Shannon[I]发表了一篇具有划时代意义的论文—《保密系统的通信理论》,首次用概率统计的观点对明文、密文、密钥、信息的传送进行了数学描述和定量分析,提出了通用的通信系统模型,标志着密码学的研究走上了科学的轨道,正式成为一门系统科学。70年代中期,随着计算机技术、通讯技术的发展,公钥密码体系f2l和美国数据加密标准的诞生引发了密码学研究的重大变革,以公钥密码为基础的数字签名、认证加密以及数字证书等技术在信息安全领域有着广泛的应用。而今,密码学的理论和技术不再是仅仅为少数人掌握的服务于军事和政治的学科,而是渗透到了人类社会的方方面面,在人类经济生活和日常生活中的应用范围日益扩大。这十几年来,密码学技术得到了空前的发展,这其中诞生了很多的研究分支,其中就包括了本文所要研究的主题—安全多方计算。安全多方计算研究一组互不信任的参与者之间保护隐私的合作计算问题。先看这样一个例子:一组互不信任的参与者希望共同计算某个约定的函数,使得每个参与者都能得到正确的计算结果,这个函数的输入由这些参与者提供,同时每个参与者的输入是保密的,这就是安全多方计算的一个直观说法。一个简单的SMC实例就是著名的百万富翁问题[两个富翁在街上相遇,他们希望知道谁更加富有,运行文献[[3」设计的协议之后,结果只是双方知道谁更加富有,但是对对方具体有多少财产是一无所知的。安全多方计算是密码理论和许多实际应用的基础。从广义上讲,所有的密码学协议都是SMC的一个特例[。这些密码学协议都可以看作是一组参与者之间存在着各种各样的信任关系(最弱的信任关系就是互不信任),他们希望通过交互或者非交互的操作来完成一项工作(计算某个约定的函数)。这些协议的不同之处在于协议计算的函数是不同的。SMC理论也是研究分布式系统安全的重要内容,对解决网络环境下的信息安全具有重要价值。         SMC的主要技术涉及零知识证明、不经意传输、秘密共享等多方面的内容。SMC已经成为密码学和信息安全领域一个重要的研究方向[s]0安全多方计算不同于传统的密码学,后者研究的是在不安全的媒体上提供安全通信的问题。一般的,一个加密系统由某一信道上的通信双方组成,此信道可能被攻击者窃听,通信双方希望交换信息,并且信息尽可能不被攻击者知道,因此,加密机制就是在信息传送过程中防止信息的篡改和泄漏,是在一个系统内部阻止系统外部的攻击[。而SMC研究的是系统内部各参与方在协作计算时如何对各自的隐私数据进行保护,也就是说,SMC考虑的是系统内部各参与方之间的安全性问题。另一方面,SMC也不同于传统的分布式计算,因为后者在计算过程中必须有一个领导者(Leader)来协调各用户的计算进程,当系统崩溃时,首要的工作也是选举Leader,而SMC中各参与方的地位是平等的,不存在任何有特权的参与者或第三方。因此,安全多方计算拓展了传统的分布式计算以及信息安全的范畴,为网络计算提供了一种新的计算模式。Goldwasser[s]曾预言:今天的安全多方计算就如同十几年前的公钥密码学一样,它是一个有着丰富理论基础的强大计算工具。虽然它的实际应用还处于起步阶段,但它必将成为计算领域里一个不可缺少的部分。1.2安全多方计算研究进展1982年,A.C.Yao[3]首次提出并形式化定义了安全多方计算问题。5年后,O.Goldreich}S.Micali和A.Wigderson提出了密码学安全的可以计算任意函数的SMC协议。          目前学者们经常使用的两种安全模型是密码学安全模型和信息论安全模型。在密码学安全模型中,n个协议的参与者连接在一个同步的网络中,它们之间的通讯信道是不安全的,所有协议的参与者(包括攻击者)的计算能力都是有限的。在信息论安全模型中,n个协议的参与者也连接在一个同步的网络中,它们之间有安全的通讯信道,共享一个有身份认证的广播信道,攻击者的计算能力都是无限的。在密码学安全模型下,文献〔9]证明了在被动攻击的情况下,n-private的协议是存在的;在主动攻击的情况下,(n-1)-resilient的协议是存在的。同时,文献【9]也给出了如何构造这样的协议。1988年,M.Ben-Or,S.Goldwasse:和A.Wigderson[lo]与D.Chaum,C.Crepeau和LDamgard[1}]几乎同时证明了在信息论安全模型中,被动攻击情况下当串通的攻击者数 参考文献[1] C. Shannon. Communication theory of secrecy systems. Bell System Technical Journal, Vo1.28, 1949:656-715. W. Diffie and M. Hellman. New directions in cryptography. IEEE Trans.Info.Theory IT,1976. 22 ( I 1):644-654.[3] A. C. Yao. Protocols for secure computations. In Proceedings of the 23`d Annual IEEE Symposium on Foundations of Computer Science, 1982: 160-164.[4] R. Cramer and I. Damgard. Multiparty computation-An introduction. Lecture Notes, University of Aarhus,Department for Computer Science, 2002.[S] S. Goldwasser. Multi-party computation: Past and Present. Proceedings of the 16`\" Annual ACM Symposium on Principles of Distributed Computing, Santa Barbara, CA, USA, August 21-24, 1997:1-6.[6] O. Goldreich. Foundations of Cryptography: Basic Tools. Cambridge, England, 2001. N. A. Lynch. Distributed Algorithms. Morgan Kaufmann Publishers, Inc. 1996. G. Tel. Introduction to Distributed Algorithms, Second Edition. Cambridge University Press, Cambridge,England, 2000.[9) O. Goldreich, S. Micali, and A. Wigderson. How to paly any mental game. In Proceedings of the 19`x\' Annual ACM Symposium on Theory of Computing, New York City, }Iay, 1987:218-229.[10)  M.  Ben-Or,  S.  Goldwasser, and A.  Wigderson. Completeness Theorems for Noncryptographi Fault-Tolerant Distributed Computations. In Proceedings of the 20`\" Annual ACM Symposium on D. Chaum, C. Crepeau, and I. Damgard. Multi-party Unconditionally Secure Protocols. In Proceedings ofthe 20`x\' Annual ACM Symposium on Theory of Computing, Chicago, 1988:11一19. O. Goldreich. Secure Multi-Party Computation. http://www.wisdom.weizmann.ac.il/home/oded/public.html/fot.html. 1998. M. Franklin and M. Yung. Communication complexity of secure computation(extended abstract),24th STOC, citeseer.nj.nec.com/franklin92communication.html, 1992:699-710. R. Gennaro, M. Rabin and T. Rabin. Simplified VSS and Fast-track Multipart Computations withApplications to Threshold Cryptography. In Proceedings of the 1998 ACM Symposium on Principles  R. Cramer, I. Damgard. Zero-Knowledge Proofs for Finite Field Arithmetic. Lecture Notes in ComputerScience 1462. Berlin: Springer-Verlag, 1998:424-436. M. Hirt, U. Maurer and B. Przydatek. Efficient Secure Multi-party Computation. Lecture Notes in Computer Science 1976. Berlin: Springer-Verlag, 2000:143一153.[ 17] R. Cramer, I. Damgard and S. Dziembowski. On the complexity of verifiable secret sharing and                                           摘要 7-8 Abstract 8-9 第一章 绪论 10-15     1.1 研究背景和意义 10-11     1.2 安全多方计算研究进展 11-13     1.3 研究内容与主要成果 13     1.4 论文组织结构 13-14     1.5 本章小结 14-15 第二章 预备知识 15-31     2.1 安全多方计算理论 15-21         2.1.1 安全多方计算的组成模型 15-18         2.1.2 多方计算的安全定义 18-21     2.2 随机预言机模型 21     2.3 相关研究概述 21-30         2.3.1 数字签名研究概述 21-29         2.3.2 公平交换协议研究概述 29         2.3.3 特殊的安全多方计算研究概述 29-30     2.4 本章小结 30-31 第三章 一种基于身份的代理签密方案 31-40     3.1 引言 31-32         3.1.1 基于身份的密码系统 31         3.1.2 代理签密概述 31-32     3.2 预备知识 32-33     3.3 形式化定义 33-34         3.3.1 基于身份的代理签密方案的组成 33         3.3.2 安全概念 33-34     3.4 方案描述 34-35     3.5 分析与讨论 35-39         3.5.1 正确性证明 35-36         3.5.2 安全性分析 36-38         3.5.3 性能评价 38-39     3.6 本章小结 39-40 第四章 一个新的代理盲签名方案 40-47     4.1 引言 40-41     4.2 形式化定义 41-42         4.2.1 代理盲签名的组成 41         4.2.2 安全概念 41-42     4.3 方案描述 42-43     4.4 分析与讨论 43-46