一、成为百万富翁的8个步骤(论文文献综述)
舒俊宜[1](2021)在《一种基于可信执行环境的机密计算框架设计与实现》文中指出全球数据体量呈现爆发式增长,基于数据的新应用价值与日俱增,因此数据也被视为数字经济的“石油”。同时,数据的所有权、使用权、隐私权、收益权等各项权利的保护成为了研究热点。区块链的出现为去中心化环境下数据权利管控提供了一种新的解决思路。区块链通过智能合约将全部状态记录于账本上并全网存储达到数据和计算的可信。但涉及个人隐私或商业机密的数据直接上链存储,会不可避免地会损害数据的机密性。如何在区块链上实现机密数据的计算是区块链应用中的重大问题之一。可信执行环境(Trusted Execution Environment,TEE)作为一种新技术,通过基于硬件的隔离机制,能够有效保护数据的使用过程。面向机密计算的场景,重点需要考虑安全性和访问透明性。在安全性方面,机密数据的计算过程应该不可窥探、不可篡改;在访问透明性方面,通过智能合约对机密数据使用逻辑的开发应该尽量对开发者透明、易用。针对如何在区块链上实现机密计算的问题,本文设计与实现了一种机密计算框架Teetract。首先,Teetract提供了一个基于可信执行环境的机密合约执行器,通过安全的密钥传输和机密数据的加解密机制,在合约引擎工具链的支持下,使得来自于多方的机密数据可以在机密合约执行器中被透明地解密、使用、加密,满足了机密计算框架的安全性要求。同时,Teetract提供了服务于机密合约执行器的编程框架,使得开发者可以基于现在编程方式进行最小化的修改就能完成机密合约的编写,实现了对涉及机密数据的方法进行加密算法配置以及透明地对返回结果进行使用,满足了机密计算框架的访问透明性要求。实例研究和性能测试结果表明本框架可以满足功能性和性能需要。
唐乐红[2](2019)在《点与抛物线的位置关系问题》文中进行了进一步梳理保护私有信息的计算几何问题是安全多方计算的研究热点之一.通过已有的点积协议以及百万富翁协议,结合相关几何知识,提出了点与抛物线的位置关系问题协议,并对协议的正确性、安全性进行了分析.此协议对解决其他相关问题有实用价值,可用来进一步解决直线与抛物线、线段与抛物线等问题。
赵翠平[3](2018)在《面向安全多方计算的几何问题研究》文中指出目前,由于互联网技术的日益繁荣,人们在网络环境中的信息传递和反馈也变得更加快速和频繁。作为人们日常交流互动的平台,网络给我们带来便利和快捷的同时,也泄露了我们的隐私,即信息安全问题。密码学是保护信息安全的核心力量。由于加密方式的多样化,加密技术也在不断提高并逐渐走向人们生活中的各个方面,为用户的隐私数据不被泄露提供了强有力的保障。安全多方计算是密码学界的研究热点,现在在大数据安全与隐私保护、数据挖掘、科学计算以及计算几何等方面应用非常广泛。隐私保护的计算几何问题是一个新颖的安全多方计算问题。它是根据生活中的特殊需要,将具体问题抽象成计算几何模型,根据计算几何模型设计出特殊的保密判定协议。如今,隐私保护的计算几何在保密的图像处理、科学计算工程、地理定位以及国防建设中具有重要的理论价值和非常强的实际应用前景。目前,对于隐私保护的计算几何,学者们不仅在平面几何方面取得了骄傲的成果,而且在空间几何方面也取得了惊人的成就。本文基于半诚实模型,从计算几何的空间距离问题和安全判定问题进行研究,提出了新的安全多方计算协议。主要研究内容如下:(1)因为安全多方计算中通常采用不经意传输协议,所以存在运算量大的问题。针对此问题,提出新的隐私保护协议:协议一——标准形式下安全多方空间两平行直线间的距离计算协议(记作SSTS协议),协议二——交面式下安全多方空间两平行直线间的距离计算协议(记作PHEA协议),这两协议都有效降低了安全多方空间两平行直线间距离问题的计算复杂度和通信复杂度。此外,对SSTS协议和PHEA协议的正确性分别进行了计算和推导,并且利用模拟范例对SSTS协议和PHEA协议的安全性分别进行了证明。(2)针对直线与二次曲线的位置关系问题,提出了新的保密判定协议。由于本文协议是基于同态加密算法所提出的,本文协议有效降低了直线与二次曲线位置关系问题的计算复杂度和通信复杂度。此外,对本文协议的正确性进行了计算和推导,并且利用模拟范例对本文协议的安全性进行了证明。
张迪,郝林,辛欣[4](2016)在《保护私有信息的直线与椭圆位置关系判定协议》文中指出针对半诚实模型,提出一种根据几何方法判定直线与椭圆位置关系的安全判定协议,其中利用保密点积协议设计一个基础安全协议。由基础安全协议、百万富翁协议以及点线关系安全判定协议设计该协议,并分析协议的正确性、安全性和复杂性。通过这一协议,可以有效地对直线和椭圆位置关系进行安全判定。
郑强[5](2010)在《不同模型下若干安全多方计算问题的研究》文中认为安全多方计算(Secure Multi-party Computation,简称SMC)是指在一个互不信任的多用户的网络中,拥有秘密输入的两方或者多方,希望利用各自的秘密输入共同计算出一个函数。并且保证在计算完成后,每个参与方都能接收到正确的输出,每个参与方只能知道自己的输入和输出,而不知道其他参与方的输入和输出。安全多方计算问题最早来源于图灵奖得主A.C.Yao于上世纪的80年代初提出的安全两方计算,5年以后,Goldreich、Micali和Wigderson提出了可以计算任意函数的基于密码学安全的安全多方计算协议。随着Internet的发展和普及,如何利用安全多方计算来解决某些特定的实际问题是一个重要的研究方向,例如将多方安全计算引入到计算几何,数据挖掘,集合元素,代数问题和电子选票等.如果用通用的协议来解决这些特殊的实例是不高效的,所以在1998年,O.GoldRiech指出了对于解决一些特殊的问题,需要设计一些特殊的协议才能够高效的解决这些特殊实例.本文的研究内容主要包括以下的几个方面:1.总结了安全多方计算中百万富翁问题及其百万富翁扩展问题研究现状和现有研究方案,包括密码学通信模型下和信息论通信模型下对于百万富翁的问题进行研究。2.总结了安全多方计算中的代数问题的研究现状和现有的研究方案,在密码学通信模型下和信息论通信模型下,将分别从半诚实攻击者模型,恶意攻击者模型和隐蔽攻击者模型中,对于主要研究的代数问题例如矩阵的基本运算以及矩阵的秩,代数等式的求解和相似性判定等等进行研究。3.总结了安全多方计算中的隐私保护的集合运算协议的研究现状和研究方案,在密码学通信模型下和信息论通信模型下,将分别从半诚实攻击者模型,恶意攻击者模型和隐蔽攻击者模型中,对于主要研究的隐私保护的集合运算协议例如隐私保护的集合交集,隐私保护的集合模式匹配等等进行研究。与之对应,本文取得了一些研究成果,主要包括:1.提出了信息论模型下的百万富翁协议的扩展协议,此协议不仅是高效的,还考虑到了两个数相等的情况。2.提出了一些半诚实模型下的代数运算协议,例如多方矩阵的加法协议,多方矩阵乘积的扩展协议和多方矩阵的除法协议等。并且利用联合秘密随机数的产生技术,域矩阵的安全求逆的技术和无界扇入乘法技术,在信息论模型下提出了多维矩阵乘积的行列式协议,求矩阵秩的协议和判定两个矩阵是否相似协议。3.在密码学的通信模型下,给出了半诚实攻击者模型下的判定多方集合是否相交的协议,隐私保护的集合模式匹配协议,隐私保护的集合交集基数的协议,隐私保护的集合差集协议和隐私保护的集合中出现频率最高的元素。在信息论的通信模型下,给出了半诚实攻击者模型下的隐私保护的集合交集协议,隐私保护的集合模式匹配协议,隐私保护的集合差集协议和隐私保护的集合交集的基数协议等。在恶意攻击者模型下给出了隐私保护的集合模式匹配协议和隐私保护的集合差集协议等。
查俊[6](2010)在《安全多方计算在密钥协商中的应用研究》文中研究指明安全多方计算主要解决一组互不信任的参与者如何在保护各自秘密信息的前提下进行协作计算的问题,其研究结论对于具体的密码学问题具有十分重要的指导意义。本文从隶属关系和执行过程两方面重点分析了安全多方计算与密钥协商之间的区别与联系,并对安全多方计算的仿真理论、基础协议以及典型问题在密钥协商协议中的应用进行了深入的探讨。本文研究了安全多方计算的安全性仿真理论,并分析了基于该理论的BCK安全模型和UC安全模型。以此为基础,给出了一种密钥协商协议模块化设计流程,可用于指导非认证模型下UC安全的密钥协商协议设计。针对基于口令的安全密钥协商协议,本文以不经意多项式计算作为核心组件,给出了一个工作于认证模型的协议PSKA-I;利用文中所提出的模块化设计流程,将协议PSKA-I转换为非认证模型下能够抵抗主动攻击的安全协议PSKA-II;同时,为提高协议的执行效率,引入茫然第三方设计了工作于认证模型的PSKA-III,通过简单的向量内积运算即可实现密钥协商。本文对姚氏百万富翁问题进行了分析与总结,并利用0编码与1编码将其转换为集合交集问题,以此为基础给出了一个基于可交换加密函数的解决方案。本文还针对姚氏百万富翁问题在密钥协商中的应用进行了探索,设计了一个认证模型下基于上述解决方案的密钥协商协议,其中无需预置长期的秘密信息。针对现有分布式密钥生成协议无法适应动态群组的情况,本文提出了一个基于可验证秘密共享的自适应分布式密钥生成协议,并利用安全多方计算的仿真理论构建仿真器对其安全性进行证明。该方案可动态处理成员的加入与退出,其中成员参数按需刷新,多数成员的子秘密可无限制地多次使用,从而减少了成员之间的通信量,提高了系统的通信效率。
徐维江[7](2008)在《网络计算中的私有数据保护问题及其应用研究》文中研究说明随着网络技术的发展,网络计算已成为最主要的合作计算方式之一。但是由于网络计算的输入数据常常涉及到机密或者隐私信息,而参与其中的各方常常不是完全信任的甚至是相互竞争的关系。此时参与者仅仅希望获得最终的结果,而并不想泄漏自己的私有数据。在实际中这种参与者之间既有合作需求又互不信任的情况相当普遍,私有数据的保护问题已成为阻碍网络计算发展的最大障碍,所以怎样在网络计算中保护参与者的私有数据一直是世界研究者的重要课题。安全多方计算针对的正是这方面的需求,它由A.C.Yao于上世纪80年代首先提出,并很快受到世界研究者的重视。在多方参与的网络计算中,安全多方计算技术能够在保证各个参与者不泄漏各自私有输入信息的情况下,使各方获得期望的正确计算结果。Yao,Goldreich等人很快证明了采用基于电路构造的电路求值协议,可以获得任意此类问题的安全多方计算意义下的解。另一方面,Ben-Or、Chaum等人研究了网络计算存在恶意参与者攻击的情况下的安全计算问题,并利用零知识证明理论,给出了保证安全性的攻击者数目的上限。由于效率低下,通用的电路求值协议只具有理论意义,无法用来解决具有大量输入数据的实际问题。安全多方计算的先驱之一Goldreich指出,对特定实际问题,需要专门的应用协议以达到较高的计算性能。当前,安全多方计算已经广泛的应用到大量的实际问题领域,在包括数据挖掘、计算几何、统计分析等等在内的应用领域均采用它的理论和技术来设计安全协议,完成保护私有数据的合作计算。安全多方计算应用协议的一般设计分析过程是:首先基于安全多方计算的基础协议和通用技术进行设计技术,然后基于安全多方计算理论进行协议分析。这样安全多方计算理论可以由研究者研究完善,安全多方计算基础协议与通用技术可以由研究者和工程人员设计分析,而大量的实际的应用协议可以由一般的设计人员进行设计分析。这样层次结构大大简化了实际应用领域协议设计与分析的难度。本文首先对前人的工作进行了总结分析。第1章绪论中介绍了安全多方计算的背景知识、安全多方计算的基本思想以及当前安全多方计算理论实践的不足之处,这正是本文工作的立足点和创新点。第2章给出了安全多方计算较为详细的介绍,其中包括安全定义、参与者行为等基本概念,茫然传送、零知识系统、电路求值协议等基本理论。第2章同时介绍了安全多方计算实践,对当前协议设计中常用的基础协议和通用技术进行了总结分析,并介绍了其中几个重要的基础协议的实现技术。第3章着重介绍我们在安全多方计算理论中的研究成果。众所周知,当前的安全多方计算理论描述的是完美的安全性,在效率上的考虑不多。但是在大量的实际应用并不需要零信息泄露,只要有恰当的安全性即可,而对效率有很高的要求。此时,对效率和安全性进行折衷的“可接受的安全”更具有应用价值。本文对这个问题进行了深入的讨论,将信息泄露量作为一个参数加入到协议安全性的证明中去,提出了一系列的概念,包括偏序关系的约束、用于协议间安全性比较的信息自由量概念等。另一方面,本文提出了加乘变换这一通用协议设计技术,采用这一技术可以解决一系列的安全多方计算问题。第4章和第5章介绍了我们在计算几何方面的成果。我们首先以计算几何中的基础协议安全叉积协议实现了百万富翁协议,这是计算几何作为方法学的例子。然后我们提出了解决一般的碰撞检测问题的通用安全计算协议,并采用自适应技术和安全多方计算的理论完整解决了两圆碰撞检测问题,并对解决方案进行了分析和实验。第5章实现了保护私有信息的范围查询问题。范围查询问题是计算几何中的重要问题,有着广泛的应用背景。该问题根据结果的不同分为两类:返回的结果是满足条件的点的数目或者返回的结果是满足条件的点集。第一类问题比较复杂,我们根据不同的效率和安全性提出了两种解决方案。第二类问题相对简单,我们也进行了相应的讨论。第6章介绍了我们在聚类分析方面的成果。聚类分析方向上的工作主要集中于解决分布式情况下DBSCAN算法的私有数据保护问题。数据挖掘中多方共享数据的方式主要有垂直划分和水平划分两种形式。我们也主要对这两种情况进行分析,并实现了基于垂直划分和水平划分的保护私有信息的DBSCAN算法。我们对算法的时间复杂性和通信复杂性进行了详细的分析。其中水平划分的DBSCAN算法调用了计算几何中的范围查询算法。
刘勇强[8](2003)在《美国富翁的理财秘诀》文中提出 美国最近有一本新书,刚一上市就引起市场瞩目,书名是《成为百万富翁的八个步骤》,作者卡尔森系统地采访调查了美国170位百万富翁,从他们的致富经验中,归纳出人人都可实践,晋身百万富翁的八个行动步骤:第一步,现在就开始投资。美同6成以上的人,连百万富翁的第一步都还
德子[9](2002)在《美国富翁成功的八大秘诀》文中研究指明
三力[10](2002)在《百万富翁的理财技巧》文中提出 美国最近出了一本新书,刚上市就引起市场关注。书名是《成为百万富翁的八个步骤》,作者系统地采访调查了美国170位百万富翁,从他们的致富经验中,归纳出这本人人都可实践、晋身7位数身价的行动手册。百万富翁的8个行动步骤分别是:
二、成为百万富翁的8个步骤(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、成为百万富翁的8个步骤(论文提纲范文)
(1)一种基于可信执行环境的机密计算框架设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.1.1 问题的提出 |
1.1.2 问题的挑战 |
1.2 国内外研究现状 |
1.2.1 可信执行环境及其他数据机密性保护技术 |
1.2.2 区块链数据机密性保护的相关研究 |
1.3 本文的目标和主要工作 |
1.4 本文的组织结构 |
第二章 相关软硬件技术 |
2.1 北大数瑞大数据区块链 |
2.2 可信执行环境Intel Software Guard Extensions(SGX) |
2.3 库操作系统Graphene |
2.4 本章小结 |
第三章 Teetract机密计算框架的设计 |
3.1 框架需求分析 |
3.2 框架总体设计 |
3.3 机密智能合约编程框架设计 |
3.3.1 加密方法注解的设计 |
3.3.2 机密计算方法注解的设计 |
3.3.3 密码学工具的设计 |
3.4 机密智能合约构建和部署工具集设计 |
3.4.1 智能合约分拆工具的设计 |
3.4.2 密钥服务器注册合约的设计 |
3.4.3 配置文件生成工具的设计 |
3.4.4 代码度量工具的设计 |
3.5 机密智能合约运行环境设计 |
3.5.1 合约执行引擎的设计 |
3.5.2 密钥传输的设计 |
3.5.3 机密数据加解密的设计 |
3.6 本章小结 |
第四章 Teetract机密计算框架的实现 |
4.1 机密智能合约编程框架实现 |
4.1.1 加密方法注解的实现 |
4.1.2 机密计算方法注解的实现 |
4.1.3 密码学工具的实现 |
4.2 机密智能合约构建和部署工具集实现 |
4.2.1 智能合约分拆工具的实现 |
4.2.2 密钥服务器注册合约的实现 |
4.2.3 配置文件生成工具的实现 |
4.3 机密智能合约运行环境实现 |
4.3.1 合约执行引擎的实现 |
4.3.2 密钥传输的实现 |
4.3.3 机密数据加解密的实现 |
4.4 本章小结 |
第五章 实例研究和性能测试 |
5.1 实验环境 |
5.2 实例研究 |
5.2.1 百万富翁问题 |
5.2.2 基于个人信用数据的联合征信 |
5.3 性能测试 |
5.3.1 指标和测试设计 |
5.3.2 实验结果及分析 |
5.4 实验小结 |
第六章 结束语 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
(2)点与抛物线的位置关系问题(论文提纲范文)
1 基础协议介绍 |
1.1 基于置换的点积协议 |
1.2 高效百万富翁协议 |
2 点与抛物线的位置关系问题协议 |
2.1 问题分析 |
2.2 协议设计 |
2.3 协议分析 |
3 结语 |
(3)面向安全多方计算的几何问题研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 研究方法和思路 |
1.4 研究内容 |
1.5 本文组织结构 |
1.6 本章小结 |
2 预备知识 |
2.1 基本概念 |
2.1.1 安全多方计算的定义 |
2.1.2 安全多方计算的组成 |
2.1.3 保护私有信息的计算几何定义 |
2.1.4 相关模型 |
2.2 基础协议及算法 |
2.2.1 茫然传输协议 |
2.2.2 百万富翁协议 |
2.2.3 社会主义百万富翁协议 |
2.2.4 安全点积协议 |
2.2.5 安全两实数和平方计算协议 |
2.2.6 Paillier加密算法 |
2.3 安全多方计算协议分析方法 |
2.3.1 正确性和安全性分析 |
2.3.2 计算复杂度和通信复杂度分析 |
2.4 安全多方计算的安全性 |
2.4.1 双方计算 |
2.4.2 理想双方保密协议 |
2.4.3 模拟范例 |
2.5 本章小结 |
3 安全多方空间两平行直线间距离计算 |
3.1 空间两平行线间距离问题的高效解决方案1 |
3.1.1 问题描述 |
3.1.2 本文SSTS协议设计 |
3.1.3 本文SSTS协议分析 |
3.2 空间两平行直线间距离问题的解决方案2 |
3.2.1 问题描述 |
3.2.2 本文PHEA协议设计 |
3.2.3 本文PHEA协议分析 |
3.3 计算复杂性和通信复杂性分析 |
3.4 本章小结 |
4 直线与二次曲线位置关系的安全判定协议 |
4.1 直线与二次曲线位置关系的解决方案 |
4.1.1 问题描述 |
4.1.2 主要思想 |
4.1.3 本文协议设计 |
4.2 本文协议的正确性与安全性证明 |
4.2.1 本文协议0P的正确性证明 |
4.2.2 本文协议0P的安全性证明 |
4.3 性能分析 |
4.4 本章小结 |
5 总结和展望 |
5.1 本文研究总结 |
5.2 未来的展望 |
参考文献 |
作者简介 |
学位论文数据集 |
(5)不同模型下若干安全多方计算问题的研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 引言 |
1.1.1 信息安全 |
1.1.2 密码学 |
1.2 安全多方计算简介 |
1.2.1 安全多方计算的定义 |
1.2.2 安全多方计算在密码学中的地位 |
1.2.3 安全多方计算的研究背景和研究现状 |
1.3 研究的内容与成果 |
1.4 组织结构 |
1.5 本章小结 |
第二章 安全多方计算的基本概念及密码学基础 |
2.1 安全多方计算的基本概念 |
2.1.1 参与者 |
2.1.2 攻击者 |
2.1.3 通信模型 |
2.2 安全多方计算的一些相关安全性定义 |
2.2.1 计算复杂性 |
2.2.2 基于半诚实模型的安全多方计算的安全性定义 |
2.2.3 基于恶意模型的安全多方计算的安全性定义 |
2.2.4 基于隐藏攻击者的安全多方计算的安全性定义 |
2.3 安全多方计算的密码学基础 |
2.3.1 加密体制 |
2.3.2 秘密分享 |
2.3.3 不经意传输协议 |
2.3.4 同态加密体制 |
2.3.5 点积协议 |
2.4 本章小节 |
第三章 百万富翁协议的理论及其应用的研究 |
3.1 安全多方计算中百万富翁问题的研究背景 |
3.2 已有百万富翁协议的理论研究成果 |
3.2.1 密码学通信模型下的百万富翁协议 |
3.2.2 信息论通信模型下的百万富翁协议 |
3.3 百万富翁扩展协议的理论研究 |
3.3.1 密码学通信模型下的百万富翁扩展协议 |
3.3.2 信息论通信模型下的百万富翁协议 |
3.4 本章小结 |
第四章 安全多方计算中一些代数问题的研究 |
4.1 安全多方计算中代数问题的研究背景 |
4.2 密码学通信模型下的代数问题的理论研究 |
4.2.1 已有一些基础代数问题的理论研究 |
4.2.2 半诚实攻击者模型下代数问题的理论研究 |
4.2.2.1 半诚实矩阵加法协议 |
4.2.2.2 半诚实矩阵乘法的扩展协议 |
4.2.2.3 半诚实矩阵的除法协议 |
4.2.2.4 半诚实多方矩阵线性方程组求解协议 |
4.2.3 恶意攻击者模型下代数问题的理论研究 |
4.2.3.1 恶意多方矩乘法法协议 |
4.2.3.2 恶意多方矩阵和的求逆协议 |
4.2.4 隐藏攻击者模型下代数问题的理论研究 |
4.3 信息论通信模型下的代数问题的理论研究 |
4.3.1 预备知识 |
4.3.2 半诚实攻击者模型下代数问题的理论研究 |
4.3.2.1 半诚实行列式的安全多方计算协议 |
4.3.2.2 半诚实矩阵秩的安全多方计算协议 |
4.3.2.3 半诚实矩阵相似性判定的安全多方计算协议 |
4.3.3 恶意攻击者模型下代数问题的理论研究 |
4.3.3.1 恶意矩阵秩的的安全多方计算协议 |
4.4 本章小结 |
第五章 隐私保护的集合运算协议 |
5.1 隐私保护的集合运算的协议背景 |
5.2 密码学通信模型下隐私保护的集合运算协议 |
5.2.1 半诚实攻击者模型下隐私保护的集合运算协议 |
5.2.1.1 隐私保护的集合交集协议 |
5.2.1.2 隐私保护的集合并集协议 |
5.2.1.3 隐私保护的判定集合是否相交协议 |
5.2.1.4 隐私保护的集合模式匹配协议 |
5.2.1.5 隐私保护的集合交集基数协议 |
5.2.1.6 隐私保护的集合差集协议 |
5.2.1.7 隐私保护的集合交集中出现频率最高协议 |
5.2.2 恶意攻击者模型下隐私保护的集合运算协议 |
5.2.2.1 隐私保护的集合交集协议研究 |
5.2.2.2 隐私保护的集合并集协议的研究 |
5.2.2.3 隐私保护的判定集合是否相交协议的研究 |
5.2.2.4 隐私保护的两方集合差集协议的研究 |
5.2.3 隐藏攻击者模型下隐私保护的集合运算协议 |
5.3 信息论通信模型下隐私保护的集合运算协议 |
5.3.1 半诚实攻击者模型下隐私保护的集合运算协议 |
5.3.1.1 隐私保护的集合交集协议 |
5.3.1.2 隐私保护的集合模式匹配协议 |
5.3.1.3 隐私保护的集合差集协议 |
5.3.1.4 隐私保护的集合交集基数协议 |
5.3.2 恶意攻击者模型下隐私保护的集合运算协议 |
5.3.2.1 隐私保护的集合模式匹配协议 |
5.3.2.2 隐私保护的集合差集协议 |
5.3.2.3 隐私保护的集合交集协议 |
5.4 本章小结 |
第六章 结束语 |
6.1 论文工作总结 |
6.2 未来研究 |
参考文献 |
致谢 |
作者在攻读博士学位期间发表的论文 |
(6)安全多方计算在密钥协商中的应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 安全多方计算 |
1.1.2 密钥建立 |
1.2 本文工作 |
1.3 论文的组织结构 |
1.4 本章小结 |
第二章 安全多方计算与密钥协商 |
2.1 安全多方计算研究 |
2.1.1 现状及分析 |
2.1.2 组成模型 |
2.1.3 基础协议 |
2.2 密钥协商技术 |
2.2.1 基本概念 |
2.2.2 安全属性 |
2.2.3 现状及分析 |
2.3 安全多方计算与密钥协商的关系分析 |
2.3.1 隶属关系 |
2.3.2 执行过程 |
2.4 本章小结 |
第三章 基于仿真的密钥协商协议模块化设计 |
3.1 引言 |
3.2 安全多方计算安全性仿真方法 |
3.2.1 基本原理 |
3.2.2 安全性定义 |
3.3 密钥协商协议安全模型 |
3.3.1 BCK 安全模型 |
3.3.2 UC 安全模型 |
3.4 密钥协商协议的模块化设计流程 |
3.4.1 设计流程 |
3.4.2 设计应用 |
3.5 本章小结 |
第四章 基于不经意多项式计算的密钥协商协议 |
4.1 引言 |
4.2 不经意多项式计算 |
4.3 协议描述 |
4.3.1 抵抗被动攻击的密钥协商协议PSKA-I |
4.3.2 抵抗主动攻击的密钥协商协议PSKA-II |
4.3.3 基于茫然第三方的密钥协商协议PSKA-III |
4.4 本章小结 |
第五章 基于姚氏百万富翁问题的密钥协商协议 |
5.1 引言 |
5.2 姚氏百万富翁问题 |
5.2.1 数学模型 |
5.2.2 现有方案分析与比较 |
5.3 一种姚氏百万富翁问题解决方案 |
5.3.1 基本工具 |
5.3.2 方案描述 |
5.3.3 安全性证明 |
5.3.4 性能评价 |
5.4 基于姚氏百万富翁问题的密钥协商协议 |
5.4.1 协议描述 |
5.4.2 安全性分析 |
5.4.3 性能评价 |
5.5 本章小结 |
第六章 基于可验证秘密共享的分布式密钥生成协议 |
6.1 引言 |
6.2 系统模型与安全需求 |
6.2.1 系统模型 |
6.2.2 安全需求 |
6.3 协议描述 |
6.3.1 分布式密钥生成协议—ADKG |
6.3.2 成员增加 |
6.3.3 成员退出 |
6.4 安全性证明 |
6.5 本章小结 |
第七章 结束语 |
7.1 研究内容总结 |
7.2 进一步的工作 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(7)网络计算中的私有数据保护问题及其应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 安全多方计算概述 |
1.3 研究目标与研究方法 |
1.4 本文的工作 |
1.5 本文结构 |
1.6 本章小结 |
第2章 安全多方计算概述 |
2.1 安全理论基本概念 |
2.2 组合定理 |
2.3 茫然传送 |
2.4 电路求值协议简介 |
2.5 零知识证明系统 |
2.6 数据伪装技术 |
2.6.1 数据混乱 |
2.6.2 线性隐藏 |
2.6.3 Z+V隐藏 |
2.6.4 同态加密 |
2.6.5 可交换加密 |
2.6.6 公钥密码 |
2.7 基础协议 |
2.7.1 安全求和协议 |
2.7.2 安全比较协议 |
2.7.3 安全点积协议 |
2.7.4 安全置换协议 |
2.7.5 集合相关的安全协议 |
2.7.6 安全叉积协议 |
2.7.7 安全距离协议 |
2.8 协议评价标准 |
2.9 本章小结 |
第3章 有信息泄漏的安全性分析 |
3.1 传统的安全性定义 |
3.2 可接受安全 |
3.3 信息泄露理论 |
3.4 信息泄露理论应用实例 |
3.5 加乘变换 |
3.5.1 乘到加变换 |
3.5.2 加到乘变换 |
3.6 本章小结 |
第4章 私有数据保护技术在计算几何中的应用 |
4.1 计算几何概述 |
4.2 保护私有信息的计算几何 |
4.3 利用叉积协议实现百万富翁协议 |
4.3.1 叉积协议与百万富翁协议的对应关系 |
4.3.2 合适的二维点积协议 |
4.3.3 协议安全性分析 |
4.3.4 协议的实现细节 |
4.3.5 协议复杂度 |
4.4 碰撞检测问题 |
4.4.1 解决框架 |
4.4.2 安全判定两圆相交协议 |
4.4.3 获取下一个检测点的安全协议 |
4.4.4 保护私有信息的两圆碰撞检测协议 |
4.4.5 实验结果 |
4.5 本章小结 |
第5章 范围搜索问题 |
5.1 范围搜索问题定义 |
5.2 保护私有信息的欧几里得距离平方协议 |
5.3 完美安全的第一类范围搜索协议 |
5.4 有微小信息泄漏量的第一类范围搜索协议 |
5.5 保护私有信息的第二类范围搜索协议 |
5.6 本章小结 |
第6章 私有数据保护技术在聚类中的应用 |
6.1 数据挖掘简介 |
6.2 数据挖掘中的数据伪装技术 |
6.2.1 数据搅乱 |
6.2.2 数据交换 |
6.2.3 数据改写 |
6.3 数据聚类 |
6.4 基于垂直划分的DBSCAN算法 |
6.4.1 问题描述 |
6.4.2 安全求交协议 |
6.4.3 基于垂直划分的regionQuery协议 |
6.4.4 协议分析 |
6.5 基于水平划分的DBSCAN算法 |
6.5.1 解决方案 |
6.5.2 协议分析 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 本文工作 |
7.2 进一步的研究方向 |
参考文献 |
致谢 |
在读期间完成的学术论文 |
在读期间参加的科研项目 |
(9)美国富翁成功的八大秘诀(论文提纲范文)
第一步:现在就开始投资。 |
第二步:制定一个目标。 |
第三步:把钱花在买股票或股票基金。 |
第四步:别眼高手低。 |
第五步:每月固定投资。 |
第六步:买了股票就要长期持有。 |
第七步:把税务局当作投资伙伴善待。 |
第八步:限制财务风险。 |
四、成为百万富翁的8个步骤(论文参考文献)
- [1]一种基于可信执行环境的机密计算框架设计与实现[D]. 舒俊宜. 北京大学, 2021(12)
- [2]点与抛物线的位置关系问题[J]. 唐乐红. 兰州工业学院学报, 2019(05)
- [3]面向安全多方计算的几何问题研究[D]. 赵翠平. 河南理工大学, 2018(01)
- [4]保护私有信息的直线与椭圆位置关系判定协议[J]. 张迪,郝林,辛欣. 计算机应用与软件, 2016(01)
- [5]不同模型下若干安全多方计算问题的研究[D]. 郑强. 北京邮电大学, 2010(12)
- [6]安全多方计算在密钥协商中的应用研究[D]. 查俊. 解放军信息工程大学, 2010(02)
- [7]网络计算中的私有数据保护问题及其应用研究[D]. 徐维江. 中国科学技术大学, 2008(06)
- [8]美国富翁的理财秘诀[J]. 刘勇强. 大众商务, 2003(11)
- [9]美国富翁成功的八大秘诀[J]. 德子. 管理与财富, 2002(11)
- [10]百万富翁的理财技巧[J]. 三力. 大众商务, 2002(04)