EM系统所有提交文件重定向 在线手势提交系统.请求作者直接向文章提交 在线手势提交系统相关日志

寄存第三方协议

yutirmayeeRautaray一号拉格文德拉库马尔2
计算机工程学院KIIT大学,Odisha,印度一号
计算机工程学院KIIT大学,Odisha,印度2
相关文章at普梅德,学者谷歌

访问更多相关文章科技创新研究国际杂志

抽象性

安全多方计算允许所有方计算单个数据的共同结果而不向方披露数据安全总计算是安全多方计算的一个重要工具安全多党计算批量 名研究者提供协议 研究者表示兴趣本文中我们建议一个新的安全多方计算协议,它同时结合实理想模型和星体图理学,为数据库提供最高隐私,数据泄漏百分比为零,协议复杂性比其他协议要小得多,协议对多方计算有用复杂协议

关键字

安全总和 安全多党计算 信任第三方 星文学

导 言

安全和协议[1][2][3]适用于缔约方数目仅二不多于二协议中第一方计算结果并添加键值(Random数)并发送到协议中下方为二方提供例首协议使用 姚协议[1]但如果计算结果时缔约方数大于2,则使用另一种协议安全多方计算[2][3][4][8]协议中方计算结果并添加键值并发送网络中下一方显示协议同时适用于实想模型实模式中不存在受信任第三方,但理想模式中受信任第三方为协议发挥重要作用受信任第三方向所有方播放模型显示结果星文安全和协议同时适用于实理想模型和星文表理[9][10] [11]所有网络设计为恒星方式,主方在网络中间展示和所有其他方访问中心方数据,因此本协议对受信任第三方非常有用

二.拟议的工作

协议表层安全协议中[2][3][8][9][10][11]方将数据块划分成数据段数和随机数以向数据库提供高隐私令对方永远不知道协议中另一方提交的结果协议星文安全和协议安全和计算建议如图1所示星文安全协议第三方和单个方均部分计算端协议中方将数据划分为三大数据段并随数据段方加不同的随机数图一显示星文安全和协议
算法协议
步数1:所有方在恒星表层安全协议中都向可信第三方发送第一段之和D11、D21D13.Dn1和随机数R11、R21R31.Rn
步骤2:-信任第三方对从所有方接收的第一部分P1、P2、P3.sum.
步骤3:-信任第三方向方P1发送和和
步骤4:-Pi提交星文安全协议减首随机数Ri1并添加第二数据段Di2和随机数Ri2并发和Pi+1提交星文安全协议台阶重复到最后党
步骤5:-Last PartyPn向前方pn-1发送和
步骤6:-前缔约方Pn-1减去第二随机数Ri2并添加第三数据段Di3和随机数Ri3并发送和步骤重复到党Pi=党P1
步骤7:-初始方P1寄出总和(和总和)给受信任第三方和受信任第三方寄出总和(和总和)给最后方pn
步骤8:-Last PartyPn减随机数Rn2并增加第三数据段Dn3并发和
步骤9:-Pi-1减随机数Ri3并发和(和和/和/和)重复这一步直到pi=P
步骤10:-初始缔约方P1向受信任第三方发送和
步骤11:受信任第三方向P1、P2、P3....
星文安全和协议非常有用 因为它不依赖受信任第三方恶意立方并不会对顶层安全协议产生作用,因为受信任第三方只知道自身和数据段结果,并知道与该方通信的方数据段以及该方为恶意或黑客,而该方只知道自身结果,而不知道另一方结果,因此它与其他协议比较非常有用如果星文安全和协议中所有方都诚实方数 圆数也下降复杂星文安全和协议(n).因为在第一步受信任方启动执行.所以步骤数为1和二步正在处理中 通过党P1直到党Pn完全步数n后进程会以反时钟智慧方式继续相同数目的阶梯为n并继所有方向受信任第三方发送结果后,步骤数仅为1正因如此复杂与其他前协议相比此值小

三.结论

论文中我们建议新安全总和计算协议模型包含理想模型和实模型应用,模型使用恒星文学并命名为星文安全和协议
星文安全和协议计算单方输入数据使用方和受信任第三方帮助计算方和受信任第三方都计算端端,最终结果由受信任第三方向方播送协议提供数据泄漏百分比 个人输入数据最高隐私复杂协议仅指(n).相较于其他协议它要小得多未来我们建议协议复杂性小和隐私性高,数据泄漏百分数为零

图一览

图1
图1

引用

  1. A.C.Yao,“安全计算协议”,第23届计算机科学基础IEE年度专题讨论会记录,pp.160-164, 1982
  2. Y.Lindell,“安全多功能维护数据挖掘”,IBMTJ华生研究中心 美国 http://u.cs.biac.il/-lindell/search-statements/mpc-ppdm.htm/
  3. W.杜和MJAtallah,“安全多党计算问题及其应用:审查开放问题”,新安全范式讲习中,Cloudcroft,New Maxico,USA,第11-20页,2001年
  4. O.Gordreich S.密西西和A维德森,“如何打心理游戏”。 ACM第十九年度论论论文,第218-229页,1987年
  5. Gordreich,Multiparty计算(工作汇票),见http///www.wisdom.weizmann.ac.il/home/odd/publichtml/foc.html,1998年
  6. R.阿格拉瓦尔和R斯里康特Privaty数据挖掘程序中2000ACMSIGMOD数据管理过程,Dallas,TXUSA,第439-450页,2000年
  7. W.杜和MJ阿特拉privity-President合作科学计算,第14期IEE计算机安全基础讲习班,加拿大新斯科舍,第273-282页,2001年
  8. W.杜和MJAtallah,“安全远程数据库匹配协议”,7ACM计算机通信安全会议(ACMCCS2000),电子商务安全隐私第一次讲习班,希腊雅典,pp1-42000
  9. M.J.Atallah和W杜安全多方计算几何学第七期算法和数据结构国际讲习班记录中(WADS2001)。普罗维登斯州罗得岛,美国,第165-179页,2001年
  10. W.du和M.J.Atallah,Privacy-Plave统计分析,第17次计算机安全应用年度会议记录,新奥尔良,美国路易斯安那,第102-110页,2001年
  11. 克利夫顿市Kantarcioglu J.Vaidya XLin和MY.珠工具保护分布式数据挖掘JSIGKDD探索公司通讯第四卷2号ACM出版社,第28-34页,2002年