不经意传输协议

不经意传输协议

论文题目: 不经意传输协议

论文类型: 博士论文

论文专业: 计算机软件与理论

作者: 陈志德

导师: 朱洪

关键词: 不经意传输,公钥密码系统,安全,协议,量子,随机性

文献来源: 复旦大学

发表年度: 2005

论文摘要: 密码学在当今的政治、经济、军事和日常生活中起着越来越重要的作用。不经意传输协议是设计一些重要密码协议的基础。例如,不经意传输协议可以用来设计位承诺协议和零知识证明协议。本文主要包括以下几部分内容:在第一章中,首先介绍了一些与本文相关的背景知识和预备知识;其次,对不经意传输的研究状况(包括经典的和量子的)进行了分析,探讨了可以进一步研究的方向。在第二章中,首先给出了各种不经意传输的定义。如(统计安全)2取1位(串)不经意传输,(统计安全)n取1位(串)不经意传输,(统计安全)n取m位(串)不经意传输协议,并分析了各种不经意传输协议的关系,得到了如下几个主要结果:●2取1位不经意传输可以用来构造2取1串不经意传输,反之也成立;●2取1不经意传输可以用来构造n取1不经意传输,反之也成立;●n取1不经意传输可以用来构造n取m不经意传输,反之也成立。在第三章,提出一个基于公钥密码系统直接构造n取m不经意传输协议,该协议具有更好的通信复杂性。量子密码学是密码学里一个新的研究分支,量子密钥分配协议在实践上被证明是可行的,同时,在理论上被证明是安全的。1994年,Crépeau提出了一个基于量子位承诺协议的量子不经意传输协议。但在1996年,Lo和Chau,然后是Mayers分别证明了量子位承诺协议是不安全的。从而,基于量子位承诺的量子不经意传输协议也是不安全的。在第四章,在量子力学基本理论的基础上(不基于任何子协议),构造了一个量子2取1弱不经意传输协议。该协议满足正确性,相对较弱的对Alice隐私性和对Bob隐私性。2000年,Aharonov等人提出了一个量子弱位承诺协议。在第五章里,在这个协议的基础上,推广了Crépeau的工作,构造了一个量子n取m不经意传输协议。该协议满足如下3个条件:正确性、对Alice的隐私性和对Bob的隐私性。在前几章工作的基础上,第六章提出了量子随机串不经意传输协议(QRSOT),在QRSOT协议中,Alice有n个位b1,b2,…,bn,Alice和Bob通过一定的方式交互之后,Bob从这n个位中得到大约p·n个位(0<p<1),Alice无法知道Bob得到的是哪儿个位。这个协议是不经意传输协议的推广。QRSOT和量子2取1不经意传输的不同之处是,在QRSOT协议中,Bob无法确定地选择某个位,他只能被动地得到某个位。并且,Bob只以很小的偏差得到大约p·n个位,即他得到超过(p+δ)·n个位或者少于(p-δ)·n个位(δ∈(0,1))的概率小于εn(εδ<1)。最后,第七章对本文的工作做个总结,并对未来的研究方向做了展望。

论文目录:

摘要

ABSTRACT(英文摘要)

第一章 引言

1.1 经典密码学

1.1.1 对称密码算法

1.1.2 非对称密码算法

1.1.3 密钥分配协议

1.1.4 位承诺协议

1.1.5 零知识证明协议

1.2 经典不经意传输协议

1.2.1 不经意传输协议

1.2.2 2取1不经意传输协议

1.2.3 n取1不经意传输协议

1.2.4 n取m不经意传输协议

1.2.5 其他不经意传输协议

1.2.6 不经意传输协议的相近协议

1.2.7不经意传输协议的应用

1.3 量子密码学

1.3.1 预备知识

1.3.2 量子密钥分配协议

1.3.3 量子位承诺协议

1.4 量子不经意传输协议

1.5 本文的工作

第二章 各种不经意传输协议之间的关系

2.1 引言

2.2 定义

2.3 位不经意传输和串不经意传输之间的关系

2.3.1 利用位不经意传输构造串不经意传输

2.3.2 利用串不经意传输构造位不经意传输

2.4 2取1不经意传输和n取m不经意传输之间的关系

2.4.1 利用2取1位不经意传输构造n取1位不经意传输

2.4.2 利用n取1位不经意传输构造n取m位不经意传输

2.5 本章小结

第三章 基于任意公钥密码系统的n取m不经意传输协议

3.1 引言

3.2 定义

3.3 基于公钥密码系统的2取1不经意传输协议

3.3.1 公钥密码系统

3.3.2 2取1不经意传输协议设计思路

3.3.3 2取1不经意传输协议

3.3.4 安全性分析

3.4 基于公钥密码系统的n取m不经意传输协议

3.4.1 基于公钥密码系统n取m不经意传输协议的设计思路

3.4.2 基于公钥密码系统n取m不经意传输协议

3.4.3 安全性分析

3.5 本章小结

第四章 量子2取1弱不经意传输协议

4.1 引言

4.2 定义

4.3 设计思路分析

4.3.1 Bob的初始量子态

4.3.2 Alice的初始策略

4.3.3 Bob的攻击策略

4.3.4 一个折衷策略

4.4 量子2取1弱不经意传输

4.5 安全性分析

4.6 本章小结

第五章 量子n取m不经意传输协议

5.1 引言

5.2 定义

5.3 量子2取1不经意传输

5.3.1 量子2取1不经意传输

5.3.2 量子2取1不经意传输的设计思路

5.4 量子n取m不经意传输协议

5.4.1 弱位承诺协议

5.4.2 量子n取m不经意传输设计思路

5.4.3 量子n取m不经意传输

5.5 分析

5.5.1 正确性

5.5.2 隐私性

5.6 本章小结

第六章 量子随机串不经意传输协议

6.1 引言

6.2 定义

6.3 量子随机串不经意传输

6.3.1 概率介于(1/2,1/2+ε)的量子随机不经意传输协议

6.3.2 概率介于((1/2)~m,(1/2)~m+ε)的量子随机不经意传输协议

6.3.3 概率介于(1-(1/2)~m,1-(1/2)~m+ε)的量子随机不经意传输协议

6.3.4 概率介于(p,p+ε)的量子随机串不经意传输协议

6.4 本章小结

第七章 结论与展望

7.1 结论

7.2 进一步的工作

参考文献

参与的科研项目与发表的论文

致谢

发布时间: 2007-06-28

参考文献

  • [1].无线多用户网络中缓冲辅助中继协议研究[D]. 刘荣宽.哈尔滨工业大学2017
  • [2].无线分组网络中MAC层协议的分析与设计[D]. 谢海波.北京邮电大学2006
  • [3].多方量子态共享协议的设计与分析[D]. 康双勇.北京邮电大学2016
  • [4].面向网络服务的传输协议设计与任务调度优化[D]. 张旭.中国科学技术大学2017
  • [5].密码协议工程与基于新鲜性的协议安全研究[D]. 董玲.上海交通大学2008
  • [6].无线协作传输系统的资源分配与协议设计[D]. 单杭冠.复旦大学2009
  • [7].量子信息隐藏协议设计与分析的研究[D]. 瞿治国.北京邮电大学2011

相关论文

  • [1].广义公钥模型下并发及可重置的零知识证明系统[D]. 赵运磊.复旦大学2004
  • [2].量子密码体制若干问题的研究[D]. 郭奋卓.北京邮电大学2006
  • [3].安全计算及其应用的研究[D]. 曲亚东.中国科学院研究生院(计算技术研究所)2004
  • [4].基于身份的公钥密码学关键问题研究[D]. 拾以娟.上海交通大学2007
  • [5].可证明安全数字签名的研究[D]. 高伟.湖南大学2006
  • [6].可保护授权隐私性的不经意传输[D]. 赵春明.西安电子科技大学2006
  • [7].群、盲签名体制的研究[D]. 李如鹏.山东大学2007
  • [8].下一代无线互联网构架下的传输协议研究[D]. 李骐.山东大学2007
  • [9].UC安全多方计算模型及其典型应用研究[D]. 雷飞宇.上海交通大学2007
  • [10].安全多方量子计算基础协议的研究[D]. 杨威.中国科学技术大学2007

标签:;  ;  ;  ;  ;  ;  

不经意传输协议
下载Doc文档

猜你喜欢