保护私有信息的选择问题研究

保护私有信息的选择问题研究

作者:师大云端图书馆 时间:2025-06-01 分类:硕士论文 喜欢:2690
师大云端图书馆

【摘要】安全多方计算是近年来信息安全领域的研究热点。在分布式数据环境下,各方需要联合完成一项计算任务,如果各方都需要提供自己的输入数据,同时该输入又不能被其他参与方所知,这样的输入我们称之为隐私输入。隐私输入保护要求下的多方协同计算协议即为安全多方计算协议。安全多方协议区别于传统的密码学协议之处是其在信息学安全的框架下解决问题并且不考虑外部攻击,其主要解决计算各方内部的“泄密”问题。安全多方统计是安全多方计算的一个重要组成部分。如果待统计的原始数据来源于两个或更多参与方,各个参与方又不愿意把自己拥有的数据直接交付给其他参与方或者第三方,那么完成统计就要用到安全多方统计协议。目前,安全多方统计已经有了一些初步结论。中位数和第k小元的安全多方计算是安全多方统计的一个特例,可称为安全选择问题。如果需要计算两方或多方拥有数据集合的共同的第k小元,同时又要保护各方拥有的私密数据不被其他方所知,我们就需要为之设计一个安全多方计算协议。本文针对中位数和第k小元的安全多方计算展开学习和研究。我们在认真学习和研究目前已有的中位数和第k小元计算方面的文献之后,对隐私保护需求下的情况进行了探索,在安全多方计算的基础思路和协议支持下,取得了一些成果:1.对于多方中位数的快速计算,总结出一个很朴素却有效的结论:多个数列,在其共同的中位数的前面和后面删除同样数目的元素后,得到的新数列的中位数依然是原始多个数列的中位数。2.对于隐私保护需求下的中位数的计算,即安全多方中位数计算。我们基于上述结论,结合秘密比较协议,通过多轮交互,在保护隐私输入的前提下,提出了一个两方和三方中位数的安全计算协议。3.中位数是第k小元的一个特例,如果能求出各方的任意k小元,则最大值、最小值、中位数以及排序都可以直接得到结果。我们基于前人思想改进了一个利用中位数来求取两方k小元的一个安全计算协议。我们优化了边界条件并对中位数进行了细分。4.对于多方第k小元的计算,我们使用“计数”方法,利用安全多方求和协议,给出了一个保护隐私的安全计算协议。首先,我们从前人的安全多方求和方法得到启示,提出一种随机的环形的安全多方求和协议。接下来利用“计数”方法来求取多方第k小元。具体做法:首先每一方求取自己的中位数,接下来联合安全计算共同的中位数,以此中位数作为划分枢轴,各方将自己的私有数列划分成三部分:小于枢轴的、等于枢轴的、大于枢轴的,然后分别计数。各方利用安全多方求和协议联合计算各自维持的这三个数的和,则k一定介于这三个和所构成的区段内,通过其位置我们可以安全的求出多方k小元。
【作者】张永华;
【导师】石润华;
【作者基本信息】安徽大学,计算机应用技术,2014,硕士
【关键词】安全多方计算;秘密比较;中位数;第k小元;安全多方求和;

【参考文献】
[1]王雪峰.高等教育的资本运营研究[D].河海大学,2001.
[2]刘春婷.电容层析成像系统的算法研究[D].沈阳工业大学,检测技术与自动化装置,2004,硕士.
[3]饶宏,李凌飞,许树楷.2014年国际大电网会议学术动态系列报道高压直流输电和电力电子技术[J].电力系统自动化,2015,06:1-3.
[4]常俊杰.论公民住宅权的法律保护[D].华中师范大学,法律,2014,硕士.
[5]马昌格.慈林山矿断层孤岛煤柱轻放开采技术研究[D].西安科技大学,矿业工程,2013,硕士.
[6]赵万霞.电子双板环境下翻转课堂的应用研究[D].华中师范大学,教育技术学,2014,硕士.
[7]王荣燕.归纳推理神经机制的发展研究[D].西南大学,发展与教育心理学,2013,硕士.
[8]吴建华,王庆民.微机在产品成本分析中的应用[J].冶金自动化,1989,01:60-61.
[9]张琦.九华山庄消防工程项目进度计划与控制研究[D].吉林大学,工业工程,2013,硕士.
[10]龙万凯.赖氨酸工业生产菌的研究进展[J].食品与发酵工业.2003(09)
[11]崔航,王冕,罗贵明,何光宇.基于扩展时序距离法和自适应控制的超短期负荷预测[J].电力系统自动化,2009,15:38-42.
[12]孙波.高中阶段家校沟通的问题与对策研究[D].东北师范大学,教育,2012,硕士.
[13]罗翔.岩性密度测井仪刻度方法以及能谱漂移问题的研究[D].成都理工大学,核技术及应用,2013,硕士.
[14]刘为.基于模糊测试的XSS漏洞检测系统研究与实现[D].湖南大学,计算机科学与技术,2010,硕士.
[15]杜长江,张中平,高启才,赵冠香,徐红霞.GeoEast系统相干体技术在煤田地质异常识别中的应用[J].石油地球物理勘探,2014,S1:208-211+9.
[16]郑洋.土地出让规模对城市公共产品供给的影响[D].西北大学,西方经济学,2014,硕士.
[17]刘雅宁.刘震云“说话”主题小说的逻辑图像[D].河北大学,中国现当代文学,2014,硕士.
[18]王赟.过渡金属掺杂Pt基及Pd基催化剂的制备及其电催化性能研究[D].烟台大学,2014.
[19]刘建昌,王立平,王贞祥,武玉新,候克封,许文刚.前馈AGC中奇异信号的预处理[J].冶金自动化,1995,02:25-27.
[20]黄立勋1,2,方勇2.包含数据丢失的迭代学习控制系统收敛性分析[J].系统工程与电子技术.
[21]胡瑞平.一类非线性Petrovsky方程初边值问题解及性质的研究[D].曲阜师范大学,应用数学,2013,硕士.
[22]王梅.离婚案件中的知识产权分割[D].华中科技大学,法律,2013,硕士.
[23]林晔.福州市政府信息主动公开现状分析与完善建议[D].厦门大学,公共管理,2014,硕士.
[24]高楚桥,何宗斌,吴洪深,李茂文.核磁共振T_2截止值与毛细管压力的关系[J].石油地球物理勘探,2004,01:117-120+126-132.
[25]何绍恩.基于油藏经营的油气田企业战略成本管理研究[D].北京交通大学,2011.
[26]徐娇,李兴源.异步风力发电机组的简化RX模型及其潮流计算[J].电力系统自动化,2008,01:22-25.
[27]郭璇娜.杜威教育理论指导下的科学思维培养实证研究[D].西北大学,外国语言学及应用语言学,2014,硕士.
[28]承向军,杜鹏,杨肇夏.基于多智能体的分布式交通信号协调控制方法[J].系统工程理论与实践,2005,08:130-135.
[29]刘亮亮.镓酸锌粉体的制备及其光催化性能研究[D].陕西科技大学,材料物理与化学,2013,硕士.
[30]方源.论我国的夫妻财产制度[D].湘潭大学,法律,2003,硕士.
[31]王姿贻.口译实践报告—对话骆家辉[D].河北大学,英语口译,2014,硕士.
[32]王元元.优势视角下小组工作对中职生自卑心理问题的介入研究[D].华中科技大学,社会工作,2013,硕士.
[33]黄金华.宋代文论“理趣”范畴研究[D].湖北民族学院,文艺学,2013,硕士.
[34]杨静.超轻量级密码PRESENT的差分功耗攻击及其防护[D].西南交通大学,信息安全,2013,硕士.
[35]何晋浙,邵平,孟祥河,孙培龙.灵芝多糖的结构特征分析[J].分析化学,2010,03:372-376.
[36]邹鼎杰.面向量子密钥分发后处理的LDPC码研究[D].国防科学技术大学,计算机科学与技术,2012,硕士.
[37]牛昊.基于虚拟化的云端数据中心的设计及负载平衡的实现[D].吉林大学,软件工程,2013,硕士.
[38]王广伟.企业声誉对顾客认同的影响研究[D].浙江大学,2008.
[39]许洁.中小学教师培训管理中出现的问题及对策分析[D].鲁东大学,教育管理(专业学位),2013,硕士.
[40]王文凯,王志坚,张勇,王晓燕,耿鲁营,张丽娜.炮眼封堵技术在孤东油田特高含水期的应用[J].江汉石油学院学报,2003,S2:103-104+8.
[41]吴梦蕾.我国货币政策的房地产价格传导机制[D].云南财经大学,金融学,2014,硕士.
[42]刘晓丽.我国商业银行公司治理对其风险承担影响的实证研究[D].苏州大学,金融(专业学位),2014,硕士.
[43]袁伟明.铜催化的双硼试剂与联烯、炔的铜硼化反应研究[D].华东师范大学,有机化学,2014,博士.
[44]王东红.基于热交换理论的井巷温度分布研究[D].辽宁工程技术大学,安全技术及工程,2012,硕士.
[45]朱丹丹.嘉兴李日华诗歌研究[D].杭州师范大学,中国古代文学,2013,硕士.
[46]刘德全.基于微麦克风阵列的声学回声消除算法研究及软件仿真[D].电子科技大学,软件工程(专业学位),2012,硕士.
[47]苏成君,滕薇.切边压力机电气自动控制技术[J].一重技术.2008(03)
[48]陈伯凯,聂磊,张新.高速铁路车站客运人力资源优化配置研究[J].铁道运输与经济,2014,01:77-81+92.
[49]程晨.论“经济人”和“道德人”的统一[D].浙江大学,马克思主义基本原理,2013,硕士.
[50]董培博.山东省贫困农村养老保障问题研究[D].长春工业大学,社会保障,2013,硕士.

相关推荐
更多