Помощь в написании студенческих работ
Антистрессовый сервис

Рандомизированные протоколы, применяемые для выполнения конфиденциальных многосторонних вычислений в компьютерных сетях

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Для предложенного протокола была разработана методика оптимизации параметров протокола и выведены соотношения для их расчета. По разработанной методике был проведен анализ модифицированного протокола, который показал, что его использование позволяет для обязательств большой длины и при малой вероятности ошибки в канале увеличить скорость по сравнению с исходным протоколом в 1,5−2 раза. Однако… Читать ещё >

Рандомизированные протоколы, применяемые для выполнения конфиденциальных многосторонних вычислений в компьютерных сетях (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. КОНФИДЕНЦИАЛЬНЫЕ МНОГОСТОРОННИЕ ВЫЧИСЛЕНИЯ И КРИПТОГРАФИЧЕСКИЕ ПРИМИТИВЫ
    • 1. 1. Определение конфиденциальных многосторонних вычислений
    • 1. 2. Модель и классификация конфиденциальных многосторонних вычислений
      • 1. 2. 1. Способы преобразования обычных вычислений к конфиденциальным многосторонним вычислениям
      • 1. 2. 2. Классификация конфиденциальных многосторонних вычислений
      • 1. 2. 3. Применение криптографических примитивов для решения конфиденциальных многосторонних вычислений
    • 1. 3. Анализ криптографических примитивов, используемых для построения конфиденциальных многосторонних вычислений
      • 1. 3. 1. Протокол «Забывчивая передача»
      • 1. 3. 2. Протокол «Передача данных на хранение»
    • 1. 4. Общее решение конфиденциальных многосторонних вычислений
    • 1. 5. Выводы по разделу
  • 2. МОДИФИЦИРОВАННЫЙ ПРОТОКОЛ «ЗАБЫВЧИВАЯ ПЕРЕДАЧА» И МЕТОДИКА ОПТИМИЗАЦИИ ЕГО ПАРАМЕТРОВ
    • 2. 1. Анализ протокола «Забывчивая передача» для цепочек бит на основе канала с ошибками
    • 2. 2. Модифицированный протокол «Забывчивая передача» с использованием интерактивного хэширования
      • 2. 2. 1. Разработка модифицированного протокола
      • 2. 2. 2. Методика оптимизации параметров протокола
    • 2. 3. Анализ обобщенного протокола «Забывчивая передача»
    • 2. 4. Анализ усиленного протокола «Забывчивая передача»
    • 2. 5. Выводы по разделу
  • 3. МОДИФИЦИРОВАННЫЙ ПРОТОКОЛ «ПЕРЕДАЧА ДАННЫХ НА ХРАНЕНИЕ» И МЕТОДИКА ОПТИМИЗАЦИИ ЕГО ПАРАМЕТРОВ
    • 3. 1. Анализ протокола «Передача бита на хранение» для цепочек бит на основе канала с изменяемой вероятностью ошибки
    • 3. 2. Модифицированный протокол «Передача бита на хранение» для цепочек бит на основе канала с изменяемой вероятностью ошибки
    • 3. 3. Выводы по разделу
  • 4. МЕТОДИКИ РАСЧЕТА ПАРАМЕТРОВ ПРОТОКОЛОВ КОНФИДЕНЦИАЛЬНЫХ МНОГОСТОРОННИХ ВЫЧИСЛЕНИЙ НАД БАЗАМИ ДАННЫХ НА ОСНОВЕ МОДИФИЦИРОВАННОГО ПРОТОКОЛА «ЗАБЫВЧИВАЯ ПЕРЕДАЧА»
    • 4. 1. Базовые протоколы конфиденциальных вычислений и методики их расчета
      • 4. 1. 1. Разработка методики расчета параметров протокола конфиденциального сравнения чисел
      • 4. 1. 2. Разработка методики расчета параметров протокола конфиденциального умножения чисел
      • 4. 1. 3. Разработка методики расчета параметров протокола конфиденциального вычисления скалярного произведения векторов
    • 4. 2. Протоколы конфиденциальных вычислений с базами данных
      • 4. 2. 1. Разработка методики расчета параметров протокола сравнения столбцов таблиц баз данных
      • 4. 2. 2. Разработка методики расчета параметров протокола нахождения доминирующего столбца таблиц
      • 4. 2. 3. Разработка методики расчета параметров протокола поиска часто встречающихся наборов в таблицах
      • 4. 2. 4. Выводы по разделу

Актуальность темы

С развитием компьютерных сетей резко возросло количество передаваемой информации. При этом часто возникает необходимость проводить совместный анализ данных, принадлежащих разным пользователям (организациям) и являющихся конфиденциальными. В таких случаях не всегда достаточно обеспечения той конфиденциальности и целостности передаваемых сообщений, которая достигается при помощи криптосистем шифрования, аутентификации и цифровой подписи, и необходимо обеспечить получение совместного результата без раскрытия исходных данных пользователей. Такого вида задачи называются конфиденциальными многосторонними вычислениями (КМВ) — для их решения используются специальные криптографические протоколы, позволяющие нескольким участникам произвести вычисления на основе секретных входных данных каждого из них. После выполнения протокола каждый из участников получает результат вычисления, но ни один из них не должен получить никакую дополнительную информацию о данных других участников. Приведем примеры КМВ:

1) у пользователей компьютерной сети есть базы данных с конфиденциальной информациейим необходимо провести совместный анализ этих данных (например, проверить совпадение столбцов таблиц) без их раскрытия;

2) несколько компаний планируют расширять свои рынки сбыта, разделив между собой определенные регионы, но не хотят при этом конкурировать друг с другом в одном регионеим нужно определить, перекрываются ли их регионы между собой, не раскрывая данные о своем присутствии в этих регионах.

Тривиальным решением задачи КМВ является использование третьей доверительной стороны, которой пользователи передают свои данные, — она выполняет вычисления и отсылает результат обратно пользователям. Однако наличие такой доверительной стороны не всегда возможно и допустимо. Поэтому очевидна необходимость разработки криптографических протоколов, специально предназначенных для выполнения соответствующих вычислений в компьютерных сетях без помощи третьей доверительной стороны. Вопросам КМВ уделяется много внимания в современной научно-технической литературе, ежегодно проводятся конференции по данной тематике.

Для решения задач КМВ применяются криптографические протоколы «Передача данных на хранение» (Bit commitment, ВС) и «Забывчивая передача» (Oblivious transfer, ОТ). По типу стойкости эти протоколы делятся на вычислительно стойкие и безусловно стойкие. Вычислительно стойкие протоколы— протоколы, стойкие против злоумышленника, ограниченного в плане вычислительных возможностейих стойкость основывается на вычислительной сложности решения некоторых математических задач и оценивается исключительно на какой-то определенный момент времени. Безусловно стойкие протоколы основываются на использовании рандомизированных преобразований, например на каналах с шумом, и их стойкость не зависит от вычислительных возможностей злоумышленника. Безусловно стойкие протоколы исследовались К. Крепо (С. Сгёреаи), В. И. Коржиком, К. Г. Морозовым, И. Дамгором (I. Damgard), Г. Саввидесом (G. Savvides) и др. Анализ публикаций и проведенные автором расчеты показали, что эти протоколы обладают низкой эффективностью.

Кроме того, отсутствуют научно обоснованные методики расчета параметров протоколов для выполнения КМВ над базами данных в компьютерных сетях. Поэтому представляется актуальной разработка эффективных рандомизированных протоколов для КМВ и научно обоснованных методик расчета параметров этих протоколов применительно к базам данных.

В работе исследуются задачи КМВ, относящихся к группе безусловно стойких протоколов.

Цель работы и задачи исследования. Целью диссертационной работы является разработка путей повышения безопасности и эффективности конфиденциальных многосторонних вычислений. Для достижения указанной цели в диссертационной работе решена следующая, научная задача: исследование и разработка модифицированных протоколов «Забывчивая передача» и «Передача данных на хранение» для выполнения конфиденциальных многосторонних вычислений в компьютерных сетях. В рамках решения этой научной задачи в работе решается ряд частных задач:

1) исследование и разработка модифицированного протокола «Забывчивая передача» для цепочек бит на основе канала с ошибками;

2) исследование и разработка модифицированного протокола «Передача данных на хранение» для цепочек бит на основе канала с ошибками;

3) разработка методик расчета параметров протоколов конфиденциальных многосторонних вычислений над базами данных в компьютерных сетях на основе модифицированного протокола «Забывчивая передача».

Методы исследований. При выполнении исследований были использованы методы теории вероятности, теории информации, теории помехоустойчивого кодирования, методы математической статистики. Экспериментальные исследования проводились с использованием программного обеспечения, реализованного на языках программирования С++ и С#.

Достоверность результатов. Достоверность результатов подтверждается корректностью постановки задач, применением апробированного математического аппарата, отсутствием противоречий полученных результатов и известных научных данных, апробацией основных теоретических положений в печатных трудах и докладах на научных конференциях.

Научная новизна. Основными результатами диссертации, обладающими научной новизной, являются:

1) модифицированный протокол «Забывчивая передача» на основе канала с ошибками, где для увеличения эффективности и безопасности протокола используется интерактивное хэширование;

2) методика оптимизации параметров модифицированного протокола «Забывчивая передача»;

3) модифицированный протокол «Передача данных на хранение» на основе канала с изменяемой вероятностью ошибки;

4) методика оптимизации параметров модифицированного протокола «Передача данных на хранение»;

5) методики расчета параметров протоколов КМВ над базами данных в компьютерных сетях.

Личный вклад автора. Результаты исследований, теоретические и практические выводы, основные научные положения, содержащиеся в диссертационной работе, получены и сформулированы автором самостоятельно.

Практическая ценность работы. Разработаны методики расчета параметров и научно-технические предложения по применению модифицированного протокола «Забывчивая передача», предназначенного для использования в задачах КМВ при сравнении столбцов таблиц, нахождении доминирующего столбца и нахождении часто встречающихся наборов в базах данных, содержащих конфиденциальную информацию.

Внедрение результатов исследований. Результаты исследований использовались в СПИИРАН и в Санкт-Петербургском филиале ОАО «НИИ-АС», что подтверждено соответствующими актами.

Апробация работы и публикации. Результаты диссертации докладывались, обсуждались и были одобрены на 59 и 61-й НТК профессорско-преподавательского состава и сотрудников СПбГУТ им. проф. М. А. Бонч-Бруевича (2007, 2009), XII Международной НПК «Информационные технологии на железнодорожном транспорте» (2007), ХУ-ХУП общероссийских НТК «Методы и технические средства обеспечения безопасности» (2006;2008) и Международной НТК «Кибернетика и высокие технологии XXI века» (С&Т-2009).

Публикации. По теме диссертации опубликовано 12 печатных работ, в том числе две статьи в журналах из перечня, рекомендованного ВАК.

Основные положения, выносимые на защиту:

1. Модифицированный протокол «Забывчивая передача» для цепочек бит на основе канала с ошибками с использованием интерактивного хэширования и методика оптимизации его, параметров.

2. Модифицированный протокол «Передача данных на хранение» для цепочек бит на основе канала с изменяемой вероятностью ошибки и методика оптимизации его параметров.

3. Методики расчета параметров протоколов конфиденциальных многосторонних вычислений над базами данных в компьютерных сетях на основе модифицированного протокола «Забывчивая передача».

Структура диссертации. Диссертационная работа состоит из введения, четырех разделов, заключения, списка литературы и приложения.

Основные результаты работы можно сформулировать следующим образом:

1. Разработан модифицированный протокол «Забывчивая передача» на основе канала с ошибками с использованием интерактивного хэширования.

2. Разработана методика оптимизации параметров модифицированного протокола «Забывчивая передача».

3. Разработан модифицированный протокол «Передача данных на хранение» на основе канала с ошибками.

4. Разработана методика оптимизации параметров модифицированного протокола «Передача данных на хранение».

5. Разработаны методики по расчету параметров протоколов конфиденциальных многосторонних вычислений над базами данных. Они позволяют рассчитать параметры протоколов поэлементного сравнения столбцов таблицнахождения доминирующего векторапоиска часто встречающихся наборов в таблицах баз данных, принадлежащих разным пользователям и содержащих конфиденциальную информацию, которая не может быть раскрыта.

Таким образом, решены все задачи, поставленные для достижения сформулированной в работе цели.

Разработанные модифицированные протоколы «Забывчивая передача» и «Передача данных на хранение» позволяют повысить эффективность и безопасность конфиденциальных многосторонних вычислений.

На основе решенных в диссертационной работе задач можно определить следующие направления дальнейших исследований:

1. Разработка протоколов «Забывчивая передача» и «Передача данных на хранение» для более общих каналов с шумом.

2. Расширение области применения модифицированного протокола «Забывчивая передача» для решения других задач, связанных с конфиденциальными многосторонними вычислениями.

ЗАКЛЮЧЕНИЕ

.

В работе предложены модифицированные протоколы «Забывчивая передача» и «Передача данных на хранение» на основе канала с ошибками и разработаны методики по оптимизации параметров этих протоколов и их применение для конфиденциальных многосторонних вычислений с базами данных в компьютерных сетях.

В разделе 1 проведен обзор КМВ и криптографических примитивов. Приведено определение КМВ и примеры, показывающие необходимость их использования, рассмотрена модель КМВ и методы сведения обычных вычислений к КМВ. На основе анализа литературы проведена классификация КМВ. В разделе показана необходимость использования криптографических примитивов «Передача данных на хранение» и «Забывчивая передача» для выполнения КМВ, проведена их классификация.

В разделе 2 проведено исследование протокола «Забывчивая передача» для цепочек бит на основе канала с ошибками. Проведенные исследования показали, что скорость протокола возрастает при увеличении длины цепочек и достигает максимума при оптимальной вероятности ошибки в канале. Анализ протокола показал, что его скорость мала и не превышает 0,04.

На основе рассмотренного исходного протокола предложен модифицированный протокол, в котором для увеличения эффективности протокола введена проверка честности пользователя, выбирающего секрет. Эта проверка проводится на основе интерактивного хэширования и состоит в сравнении небольшого количества бит в тестовых подмножествах у обоих пользователей, что позволяет определить честность участника В. Для предложенного протокола была разработана методика оптимизации его параметров и выведены соотношения для их расчета. По разработанной методике был проведен анализ протокола, который показал, что скорость протокола при одинаковых требованиях к другим параметрам в три раза выше скорости известного протокола. Исследование скорости протокола при различных требованиях к параметрам протокола, показало, что ужесточение ограничений приводит к незначительному снижению скорости протокола. Также было проведено исследование зависимости скорости протокола от мощности подмножеств, выбираемых для проверки. Исследование показало, что для проверки достаточно выбирать множество мощностью равной 1% от длины цепочек.

В подразделе 2.3 проведено исследование обобщенного протокола, в котором пользователь, А кодирует исходную строку кодом с а-кратным повторением, вместо двукратного. Проведенный анализ показал, что скорость обобщенного модифицированного протокола в 2,5−4 раза выше скорости обобщенного исходного протокола. Из анализа протокола можно сделать вывод, «что для каждого конкретного кода повторения существует своя оптимальная вероятность ошибки в канале, при которой скорость протокола максимальна. Поэтому при заданной вероятности ошибки в канале необходимо найти такой код повторения, при котором скорость протокола будет максимальной. Для диапазона вероятностей 8 е (0,0,5) максимальная скорость достигается при использовании кода повторения, а ~3Ъ-3.

В подразделе 2.4 проведено исследование усиленного протокола, в котором исходный протокол повторяется многократно для предотвращения обмана со стороны участника А. Установлено, что скорость усиленного протокола, основанного на модифицированном протоколе, почти иа порядок выше скорости протокола, построенного на основе исходного. Исследование усиленного протокола показало, что существует оптимальная длина цепочек, при которой скорость протокола максимальна. Оптимальная вероятность ошибки увеличивается с увеличением длины цепочек.

В разделе 3 исследуется протокол «Передача данных на хранение». В подразделе 3.1 проведен подробный анализ исходного протокола, определены зависимости его скорости от требований на заданные параметры и от диапазона вероятностей ошибки в ДСК, в котором работает протокол. Проведенные исследования показали, что скорость исходного протокола увеличивается с увеличением нижней границы диапазона вероятностей ошибки (у, 8), в котором работает протокол. Увеличение длины обязательства приводит к увеличению эффективности протокола.

В подразделе 3.2 предложен модифицированный протокол, заключающийся в том, что для обязательств большой длины использование процедуры усиления секретности становится излишним. Проведенные исследования показали, что обобщение задачи передачи бита на хранение для случая / «1 требует четкого задания требований (ограничений) при решении задачи. Это позволяет модифицировать протокол и обеспечить требуемую вероятность правильного восстановления обязательства до его открытия пользователем Л только за счет большой вероятности ошибочного декодирования кодового слова без использования процедуры усиления секретности.

Для предложенного протокола была разработана методика оптимизации параметров протокола и выведены соотношения для их расчета. По разработанной методике был проведен анализ модифицированного протокола, который показал, что его использование позволяет для обязательств большой длины и при малой вероятности ошибки в канале увеличить скорость по сравнению с исходным протоколом в 1,5−2 раза. Однако необходимо отметить, что такой подход применяется, когда длина обязательства больше минимальной длины, определяемой заданными требованиями к параметрам протокола. При «меньших длинах обязательства необходимо использовать исходный протокол.

В разделе 4 разработаны методики расчета параметров протоколов конфиденциальных многосторонних вычислений над базами данных в компьютерных сетях, позволяющие рассчитать параметры протоколов для выполнения поэлементного сравнения столбцов таблиц, нахождения доминирующего вектора, поиска часто встречающихся наборов в таблицах баз данных, принадлежащих пользователям и содержащих конфиденциальную информацию, которая не может быть раскрыта. По разработанным методикам был проведен расчет и построены зависимости объема передаваемой по ДСК информации от длины векторов и количества разрядов в элементах сравниваемых векторов. Проведенный анализ показал возможность применения модифицированного протокола «Забывчивая передача» для совместных вычислений над базами данных, содержащих конфиденциальную информацию.

Показать весь текст

Список литературы

  1. A.B., Галкин C.B., Зарубин B.C. Методы оптимизации.— М.: Изд-во МГТУ им. Н. Э. Баумана, 2001. 440 с.
  2. Р. Теория информации и надежная связь.— М.: Сов. радио, 1987. 720 с.
  3. В.И., Финк Л. М., Щелкунов К. Н. Расчет помехоустойчивости систем передачи дискретных сообщений.— М.: Радио и связь, 1981. 231 с.
  4. Мак-Вильямс Ф., Слоэн Н. Теория кодов, исправляющих ошибки.— М.: Связь, 1979. 744 с.
  5. У., Уэлдон Э. Коды, исправляющие ошибки. — М.: Мир, 1976. 596 с.
  6. P.C. Применение интерактивного хэширования для построения криптографических протоколов // 61-я НТК профессорско-преподават. состава, науч. сотрудников и аспирантов: Материалы / ГОУВПО СПбГУТ.— СПб., 2009. С. 259−260.
  7. В.А., Шутый P.C. Исследование эффективности протокола Bit Commitment // Методы и техн. средства обеспечения безопасности информации: Материалы XV Общерос. НТК.— СПб.: Изд-во СПбГПУ, 2006. С. 95.
  8. В.А., Шутый P.C. Исследование эффективности протокола Oblivious Transfer // 59-я НТК профессорско-преподаваг. состава, науч. сотрудников и аспирантов: Материалы / ГОУВПО СПбГУТ.— СПб., 2007. С. 190−191.
  9. В.А., Шутый P.C. Исследование протокола «Забывчивая передача для случая активного нарушителя» // Методы и техн. средства обеспечения безопасности информации: Материалы XVI Общерос. НТК.— СПб.: Изд-во СПбГПУ, 2007. С. 85−86.
  10. В.А., Шутый P.C. Исследование протокола «Забывчивая передача с модификацией процедуры кодирования» // Методы и техн. средства обеспечения безопасности информации: Материалы XVI Общерос. НТК.— СПб.: Изд-во СПбГПУ, 2007. С. 87.
  11. В.А., Шутый P.C. Исследование протокола передачи бита на хранение для случая канала с изменяемой вероятностью ошибкиг
  12. Информационные технологии на железнодорожном транспорте: Материалы XII Международ. НПК.—СПб.: СПбГПУ, 2007. С. 75−81.
  13. В.А., Шутый P.C. Модифицированный протокол «Передача бита на хранение» для канала с изменяемой вероятностью ошибки // Проблемы информационной безопасности. Компьютерные системы. 2008. № 1. С. 88−95.
  14. В.А., Шутый P.C. Протокол «Забывчивая передача» с использованием интерактивного хэширования // Методы и техн. средства обеспечения безопасности информации: Материалы XVII Общерос. НТК.— СПб.: Изд-во СПбГПУ, 2008. С. 74−75.
  15. В.А., Шутый P.C. Протокол «Забывчивая передача» для цепочек бит на основе канала с ошибками с использованием интерактивногохэширования // Проблемы информационной безопасности. Компьютерные системы. 2009. № 1. С. 78−91.
  16. Aiello W., Ishai Y., Reingold О. Priced Oblivious Transfer: How to Sell Digital Goods //Advances in Cryptology — EUROCRYPT'01. LNCS, Vol. 2045. Springer, 2001. P. 119−135.
  17. Arimoto S. On the Converse to the Coding Theorem for Discrete Mem-uryless Channels // IEEE Transactions on Inform. Theory. 1973. № 5. P. 357−359.
  18. AtallahM.J., Du W. Secure Multi-Party Computational Geometry //Algorithms and Data Structures. LNCS, Vol.2125. Springer-Verlag, 2001. P. 165−179.
  19. Barros J., Imai H., Nascimento A., Skludarek S. Bit Commitment over Gaussian Channels // Proc. ISIT'06. IEEE, 2006. P. 1437−1441.
  20. Bellare M., Micali S. Non-Interactive Oblivious Transfer and Applications //Advances in Cryptology— CRYPTO'89. LNCS, Vol.435. SpringerVerlag, 1989. P. 547−557.
  21. Bennett C.H., Brassard G., Crepeau C., Skubiszewska H. Practical Quantum Oblivious Transfer //Advances in Cryptology — CRYPTO'91. LNCS, Vol. 576. Springer-Verlag, 1992. P. 351−366.
  22. Bennett C.H., Brassard G., Maurer U. Generalized Privacy Amplification // IEEE Transactions on Inform. Theory. 1995. Vol. 41. No. 4. P. 1915−1923.
  23. Bennett C.H., Brassard G., Robert J.-M. Privacy Amplification by Public Discussion// SIAM J. on Computing. 1988. Vol. 17. No. 2. P. 210−229.
  24. Bloch M., Barros J., McLaughlin S.W. Practical Information-Theoretic Commitment //Proc. of the 45th Allerton Conf. on Communication, Control, and Computing.—USA, 2007. P. 1035−1039.
  25. Blum M. Coin Flipping by Telephone: A Protocol for Solving Impossible Problems // Proc. IEEE Computer Conf. 1982. P. 133−137.
  26. Brassard G., Crepeau C. Oblivious Transfers and Privacy Amplification //Advances in Cryptology— EUROCRYPT'97. LNCS, Vol.1233. SpringerVerlag, 1997. P. 334−347.
  27. Brassard G., Crepeau C., Robert J.-M. All-or-Nothing Disclosure of Secrets //Advances in Cryptology— CRYPTO'86. LNCS, Vol.263. SpringerVerlag, 1986. P. 234−238.
  28. Brassard G., Crepeau C., Robert J.-M. Information Theoretic Reductions among Disclosure Problems // Proc. of the 27th FOCS'86. 1986. P. 168−173.
  29. Brassard G., Crepeau C., Santha M. Oblivious Transfers and Intersecting Codes // IEEE Transactions on Inform. Theory, special iss. on coding and complexity. 1996. Vol. 42. No. 6. P. 1769−1780.
  30. Brassard G., Crepeau C., WolfS. Oblivious Transfers and Privacy Amplification // J. of Cryptology. 2003. Vol. 16. No. 4. P. 219−237.
  31. Brickell J., Shmatikov V. Privacy-Preserving Graph Algorithms in the Semi-honest Model //Advances in Cryptology— ASIACRYPT'2005. LNCS, Vol. 3788. Springer-Verlag, 2005. P. 236−252.
  32. Cachin C. On the Foundations of Oblivious Transfer // Advances in Cryptology— EUROCRYPT'98. LNCS, Vol. 1403. Springer-Verlag, 1998. P. 361−374.
  33. Cachin C., Crepeau C., Marcil J. Oblivious Transfer with a Memory Bound Receiver//39th IEEE FOCS. 1998. P. 493−502.
  34. Cachin C., Maurer U. Linking Information Reconciliation and Privacy Amplification //Advances in Cryptology — EUROCRYPT'94- LNCS, Vol.950. Springer, 1995. P. 267−274.
  35. Cover T. Enumerative Source Encoding // IEEE Transactions on Inform. Theory. 1973. Vol. 19. No. l.P. 73−77.
  36. Cramer R. Introduction to Secure Computation // Lectures on Data Security: Modern Cryptology in Theory and Practice. LNCS, Vol. 1561. SpringerVerlag, 1999. P. 16−62.
  37. Crepeau C. Equivalence between Two Flavours of Oblivious Transfers //Advances in Cryptology — CRYPTO'87. LNCS, Vol.293. Springer-Verlag, 1988. P. 350−354.
  38. Crepeau C. Efficient Cryptographic Protocols Based on Noisy Channels //Advances in Cryptology — CRYPTO'97. LNCS, Vol. 1233. Springer-Verlag, «1997. P. 306−317.
  39. Crepeau C., Graaf J., Tapp A. Committed Oblivious Transfer and Private Multi-Party Computations //Advances in Cryptology— CRYPTO'95. LNCS, Vol. 963. Springer-Verlag, 1995. P. 110−123.
  40. Crepeau C., Kilian J. Achieving Oblivious Transfer Using Weakened Security Assumptions // Proc. of the 29th FOCS'88. 1988. P. 42−52.
  41. Crepeau C., MorozovK., WolfS. Efficient Unconditional Oblivious Transfer from Almost any Noisy Channel // Security in Communication Networks. LNCS, Vol. 3352. Springer-Verlag, 2004. P. 47−59.
  42. Crepeau C., Savvides G. Optimal Reductions between Oblivious Transfers Using Interactive Hashing //Advances in Cryptology— EUROCRYPT'06. LNCS, Vol. 4004. Springer-Verlag, 2006. P. 201−221.
  43. Damgard I., Fehr S., Morozov K., Salvail L. Unfair Noisy Channels and Oblivious Transfer //Theory of Cryptography Conf.—TCC'04. LNCS, Vol. 2951. Springer-Verlag, 2004. P. 355−373.
  44. Damgard I., Fehr S., Salvail L., Schaffner C. Oblivious Transfer and Linear Functions //Advances in Cryptology — CRYPTO'06. LNCS, Vol.4117. Springer-Verlag, 2006. P. 427−444.
  45. Damgard I., Kilian J., Salvail L. On the (Im)possibility of Basing Oblivious Transfer and Bit Commitment on Weakened Security Assumptions //Advances in Cryptology— EUROCRYPT'99. LNCS, Vol., 1592: SpringerVerlag, 1999. P. 56−73.
  46. Ding Y. Z. Oblivious Transfer in the Bounded Storage Model //Advances in Cryptology— CRYPTO’Ol. LNCS, Vol.2139. Springer-Verlag, 2001. P. 155−170.
  47. Ding Y. Z., Harnik D., Rosen A., Shaltiel R. Constant-Round Oblivious Transfer in the Bounded Storage Model //Theory of Cryptography Conf.— TCC'04. LNCS, Vol. 2951. Springer-Verlag, 2004. P. 446−472.
  48. Dodis Y., Micali S. Lower Bounds for Oblivious Transfer Reductions //Advances in Cryptology— EUROCRYPT'99. LNCS, Vol. 1592. SpringerVerlag, 1999. P. 42−55.
  49. Dowsley R., Graaf J., Miiller-Quade J., Nascimento A. Oblivious Transfer Based on McEliece Assumptions // Inform. Theoretic Security. LNCS, Vol. 5155. Springer-Verlag, 2008. P. 107−117.
  50. Du W., AtallahM.J. Privacy-Preserving Cooperative Scientific Computations // Proc. of the 14th IEEE workshop on Computer Security Found. IEEE Computer Security, 2001. P. 273−294.
  51. Du W., Atallah M.J. Privacy-Preserving Cooperative Statistical Analysis //Proc. of the 17th Annu. Computer Security Applications Conf. IEEE Computer Soc., 2001. P. 102−110.
  52. Du W., Atallah M.J. Secure Multi-Party Computation Problems and Their Applications: A Review and Open Problems //New Security Paradigms Workshop. Cloudcroft, New Mexico, USA, 2001. P. 13−22.
  53. Du W., Han Y., Chen S. Privacy-Preserving Multivariate Statistical Analysis: Linear Regression and Classification // Proc. of the Fourth SI AM Intern. Conf. on Data Mining. 2004. P. 222−233.
  54. Even S., Goldreich O., Lempel A. A Randomized Protocol for Signing Contracts // Proc. CRYPTO'82 Plenum Press. 1983. P. 205−210.
  55. FanoR.M. Transmission of Information.— MIT Press, Cambridge, Mass., 1961. 389 p.
  56. Frikken K.B., Atallah M J. Privacy-Preserving Route Planning I I Proc. of the 2004 ACM workshop on Privacy in the Electronic soc. (WPES'04). ACM, N. Y., 2004. P. 8−15.
  57. Frikken K.B., Atallah M.J., Zhang C. Privacy-Preserving Credit Checking //Proc. of the 6th ACM conf. on Electronic commerce (EC'05). ACM, N. Y., 2005. P. 147−154.
  58. Goldreich O. Foundations of Cryptography. Vol.2. Basic Applications.— Cambridge Univ. Press, 2004. 448 p.
  59. Goldreich S., Micali S., RiverstR. A Digital Signature Scheme Secure Against Adaptive Chosen Message Attacks // SIAM J. on Computing. 1988. Vol. 17. P. 281−308.
  60. Haitnerl. Implementing Oblivious Transfer Using Collection of Dense Trapdoor Permutations //Theory of Cryptography Conf.—TCC'04. LNCS, Vol. 2951. Springer-Verlag, 2004. P. 394−409.
  61. Halevi S., Micali S. Practical and Provably-Secure Commitment Schemes from Collision-Free Hashing // Advances in Cryptology — CRYPTO'96. LNCS, Vol. 1109. Springer-Verlag, 1996. P. 201−215.
  62. Hastad J., Impagliazzo R., Levin L., Luby M. A Pseudorandom Generator from any One-Way Function // SIAM J. on Computing. 1999. Vol. 28. No. 4. P. 1364−1396.
  63. Ibrahim M. H. Two-Party Private Vector Dominance: The AU-Or-Nothing Deal // Proc. of the Third Intern. Conf. on Inform. Technology: New Generations. IEEE Computer Soc., 2006. P. 166−171.
  64. Imai H., Morozov K., Nascimento A. On the Oblivious Transfer Capacity of the Erasure Channel // Proc. of 2006 IEEE Intern. Symp. on Inform. Theory (ISIT'06). 2006. P. 1428−1431.
  65. Impagliazzo R., Rudich S. Limits on the Provable Consequences of OneWay Permutations // Proc. of the 21st Annu. ACM Symp. on Theory of Computing (STOC'89). ACM Press, 1989. P. 186−208.
  66. Ioannidis I., Grama A. An Efficient Protocol for Yao’s Millionaires Problem //Proc. of the 36th Hawaii Intern. Conf. on System Sciences 2003. 2003.
  67. Jha S., Kruger L., McDaniel P. Privacy-Preserving Clustering //Computer Security— ESORICS'2005. LNCS, Vol.3679. Springer-Verlag, 2005. P. 397−417.
  68. Kalai Y. T. Smooth Projective Hashing and Two-Message Oblivious Transfer //Advances in Cryptology— EUROCRYPT'05. LNCS, Vol.3494. Springer, 2005. P. 78−95.
  69. Kilian J. Founding Cryptography on Oblivious Transfer II Proc. of the 20th Annual ACM Symp. on Theory of Computing (STOC'88). ACM Press, 1988. P. 20−31.
  70. Kissner L» Song D. Privacy-Preserving Set Operations // Advances in Cryptology — CRYPTO'05. LNCS, Vol. 3621. Springer, 2005. P. 241−257.
  71. Kobara K., Morozov K., Overbeck R. Coding-Based Oblivious Transfer //Mathematical Methods in Computer Science. LNCS, Vol. 5393. Springer-Verlag, 2008. P. 142−156.
  72. Korjik V., Morozov K. Non-asymptotic Bit Commitment Protocol Based on Noisy Channels // 20th Biennial Symp. on Communications. Kingston, 2000. P. 74−78.
  73. Korjik V., Morozov K. Generalized Oblivious Transfer Protocols Based on Noisy Channels II Inform. Assurance in Computer Networks. LNCS, Vol. 2052. Springer-Verlag, 2001. P. 219−229.
  74. Li J., Atallah M. Secure and Private Collaborative Linear Programming // Proc. of the 2nd Intern. Conf. on Collaborative Computing: Networking, Applications and Worksharing (CoIlaborateCom 2006). IEEE, USA, 2006. P. 1−8.
  75. Mayers D. Unconditionally Secure Quantum Bit Commitment is Impossible // Physical Rev. Letters. 1997. Vol. 78. No. 17. P. 3414−3417.
  76. Naor M. Bit commitment Using Pseudo-Randomness // J. of Cryptology. 1991. Vol. 4. No. 2. P. 151−158.
  77. NaorM., Ostrovsky R., Venkatesan R., YungM. Perfect Zero-Knowledge Arguments for NP Using any One-Way Permutation // J. of Cryptography. 1998. Vol. 11. No. 2. P. 78−108.
  78. Naor M., Pinkas B. Efficient Oblivious Transfer Protocols // Proc. of the 12th Annual ACM-SIAM Symp. on Discrete Algorithms, 2001. P. 448−457.
  79. Nascimento A., Winter A. On the Oblivious Transfer Capacity of Noisy Correlations // Proc. of the IEEE Intern. Symp. on Inform. Theory (ISIT'06). 2006. P. 1871−1875.
  80. Peikert C., Vaikuntanathan V., Waters B. A Framework for Efficient and Composable Oblivious Transfer //Advances in Cryptology— CRYPTO'08. LNCS, Vol. 5157. Springer-Verlag, 2008. P. 554−571.
  81. Peikert C., Waters B. Lossy Trapdoor Functions and Their Applications // STOC'08. ACM, 2008. P. 187−196.
  82. Rabin M. O. How to Exchange Secrets by Oblivious Transfer //Technical Rep., TR'81. Harvard Aiken Computation Lab., 1981.
  83. Savvides G. Interactive Hashing and Reductions between Oblivious Transfer Variants.— McGill Univ., Montreal, Canada, 2007. 128 p.
  84. Saygin Y., Verykios V. S., Elmagarmid A. K. Privacy-Preserving Association Rule Mining // Proc. of the 12th Intern. Workshop on Research Iss. on Data Engineering: Engineering E-Commerce/E-Business Systems (RIDE'02). IEEE, USA, 2002. P. 151−158.
  85. Troncoso-Pastoriza J. R., Katzenbeisser S., Celik M. Privacy-Preserving Error Resilient DNA Searching through Oblivious Automata //Proc. of the 14th ACM Conf. on Computer and Communications Security (CCS'07). ACM, N. Y., 2007. P. 519−528.
  86. VaidyaJ., Clifton C. Privacy-Preserving Association Rule Mining in Vertically Partitioned Data // Proc. of the Eighth ACM SIGKDD Intern. Conf. on Knowledge Discovery and Data Mining. ACM, N. Y., USA, 2002. P. 639−644.
  87. Vaidya J., Clifton C. Privacy-Preserving Outlier Detection // Proc. of the 4th IEEE Intern. Conf. on Data Mining (ICDM'04). IEEE Computer Society, USA, 2006. P. 233−240.
  88. Wang Q., Luo Y., Hung L. Privacy-Preserving Protocols for Finding the Convex Hulls // 3-rd International Conference on Availability, Reliability and Security. IEEE Computer Society. P. 727−732.
  89. WiesnerS. Conjugate Coding //SIGACT News. 1983. Vol. 15. No. 1. P. 78−88.
  90. Winter A., Nascimento A., Imai H. Commitment Capacity of Discrete Memoryless Channels //Cryptography and Coding. LNCS, Vol.2898. SpringerVerlag, 2003. P. 35−51.
  91. WullschlegerJ. Oblivious Transfer Amplification //Advances in Cryp-tology¦— EUROCRYPT'07. LNCS, Vol.4515. Springer-Verlag, 2007. P. 555 572.
  92. WolfS., Wullschleger J. Oblivious Transfer is Symmetric // Advances in Cryptology — EUROCRYPT'06. LNCS, Vol.4004. Springer-Verlag, 2006. P. 222−232.
  93. Yao A. Protocols for Secure Computations // Proc. of the 23rd FOCS'82. 1982. P. 160−164.
  94. Yao A. How to Generate and Exchange Sccrets // Proc. Of the 27th FOCS. 1986. P. 162−167.
Заполнить форму текущей работой