ISSN ONLINE(2319-8753)PRINT(2347-6710)
yutirmayeeRautaray一号拉格文德拉库马尔2 计算机工程学院KIIT大学,Odisha,印度一号 计算机工程学院KIIT大学,Odisha,印度2 |
相关文章at普梅德,学者谷歌 |
访问更多相关文章科技创新研究国际杂志
保密数据输入安全总协议是一个令人振奋的多党安全计算实例协议吸引了许多研究者设计安全协议 隐私性最高 数据泄漏概率低本文中,我们建议协议计算单个数据输入总和,零概率数据泄漏,当两个相邻方联手了解中心方数据时。将方数据块分解成数据段数并分解方数据段后再加随机数计算前分解方数据段完全步骤创建环境 半诚实方了解总线网络架构中 某些方提供的私密数据变得不切实际中方布局复杂性数减少 数据泄漏百分数为零论文中我们建议分布式数据库Rk安全和协议
关键字 |
||||
安全总协议、安全多方计算协议、隐私、信任第三方、无信任方、信息安全 | ||||
导 言 |
||||
互联网或网络增长量计算部分函数时使用不同功能输入而不向另一方披露自身输入私隐作用计算常用函数提供隐私使用协议 双方计算使用友协议[1、11][12][13][14][15] | ||||
A.安全总协议 | ||||
安全总协议[4][5][7]使用时,当双方想计算公共函数而不向另一方披露自身输入时使用协议方P1添加随机数后向网络中方显示数据块异方永远无法知道异方结果 | ||||
.b.安全多党计算协议 | ||||
协议数大于或等于2时适用协议中[6][7][8][9][10]单方发送数据段安全和计算模型划分为三大模型一种为同质模型,多式模型,另一种为混合模型等式模型将数据库划分成数行拆分数据库,以便另一方永不产生另一方结果,协议对横向拆分数据库非常有用混合安全和模型中数据库划分为垂直分割方式,以便另一方永远不知道另一方结果的结果 | ||||
C.受信任第三方 | ||||
可信第三模型[8][9][10][11][12][13]也称理想模型受信任第三方无能播放全局结果时,协议中所有方计算自己的结果并发送受信任第三方后第三方披露结果 | ||||
公元前无第三方 | ||||
无第三方模型[8][9][10][11][12][13]也称实模式模型中所有方计算结果 一方向其余方网络展示结果 | ||||
二.拟议的工作 |
||||
letP1、P2.k相关方在相互安全和计算中实现数据块破解成固定数数据段[3][5][6][7][8][9],所有数据段之和均等值方数据块值拟协议量数据块数保留等于缔约方数[5]区段值由方随机选择,这是方的秘密k为段数(相当于总线架构所涉方数),本协议中方均持有单段,k-1数据段发送至k-1缔约方,每个方各发送一段于此排列结束时,各缔约方都持有k数据段,其中只有一个数据段属于缔约方,而其他数据段则属于网络中其他缔约方协议中通常选择一方为协议启动方,通过向总线网下方发送数据段开始计算接收方添加数据段和密号并发送到架构中的下一个方提交进程重复到所有方数据段加和数据段后协议启动方减少所有数据段之和后协议启动方宣布和和即使是两个相邻方恶意合作了解中间方数据,他们也只能知道方中属于每个方的k数据段这些数据段之和是一个垃圾值,因此对未经授权方毫无价值B1、B2和B3是一个数据块,然后分割数据块分解成数据段数不等Fig1显示分布式数据库Rk安全总协议再分配前,图2显示分布式数据库Rk安全总协议再分配后 | ||||
算法:-分布式数据库Rk安全和协议 | ||||
步骤1:-选择总线网从P1,P2. | ||||
step2-选择随机数R1,R2.Rk | ||||
步骤3:- 各方破解数据块数位Di1Di2...dik/* | ||||
步骤4:- 各缔约方保留唯一数据段并分发其余数据段 | ||||
步骤5:-后方重新排列数据段和随机数 | ||||
步骤6:-Let Rc=K和Pij/*Rc圆形计数器和Pij偏和支持-最小支持+++ | ||||
步骤7:启动j=1至K-1-Pi发送Pij=Dij+Rij至PkRc=Rc-1端 | ||||
步骤8:-党Pk向总线网中其余方的素材播送结果 | ||||
步骤9:-进程结束 | ||||
三.结论 |
||||
本文中我们建议Dk安全和协议计算全局结果而不披露单个方结果保护隐私使用安全多方计算 高隐私数据泄漏百分数零协议向前所有协议推进, 因为该协议使用总线表学计算全局结果而不披露结果协议数为N1 协议复杂度为NN.) | ||||
图一览 |
||||
|
||||
引用 |
||||
|