跳到主要內容

臺灣博碩士論文加值系統

(44.213.63.130) 您好!臺灣時間:2023/02/01 02:04
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:柯冠宇
研究生(外文):Guan-Yeu Ke
論文名稱:可驗證性模糊傳送協定
論文名稱(外文):Verifiable Oblivious Transfer
指導教授:曾文貴曾文貴引用關係
指導教授(外文):Wen-Guey Tzeng
學位類別:碩士
校院名稱:國立交通大學
系所名稱:資訊科學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2002
畢業學年度:90
語文別:中文
論文頁數:49
中文關鍵詞:模糊傳送協定可驗證性模糊傳送協定
外文關鍵詞:oblivious transferverifiable oblivious transfer
相關次數:
  • 被引用被引用:1
  • 點閱點閱:235
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
模糊傳送協定(Oblivious Transfer)是密碼學裡常用的定理之一。有一個傳送者和一個接收者,他們滿足下面的條件:傳送者有 n 個物品, 接收者要從這 n 個東西裡面選擇其中一個。傳送者不知道接收者選擇了哪一個。接收者除了自己所選擇的 $x_{i}$ 之外,無法知道其他 $x$ 的內容為何 。我們就將這樣的協定稱之為模糊傳送協定。
在傳統的模糊傳送協定中,我們皆假設傳送者和接收者是誠實的。然而,當我們把模糊傳送協定運用在實際生活中的時候,做這種誠實的假設是不適當的。因此,在我們的論文中,我們將提出一種可驗證性模糊傳送協定,並將之應用在價格模糊傳送協定上。在這樣的協定中,傳送者和接收者可以分別驗證對方是否是誠實的。

第一章 引言
1.1 研究重點
1.1.1 傳送者的驗證
1.1.2 接收者的驗證
1.2 研究成果
1.3 各章節簡介
第二章 相關研究
2.1 模糊傳送協定
2.1.1 原始模糊傳送協定
2.1.2 一位元二選一模糊傳送協定
2.1.3 二選一模糊傳送協定
2.1.4 n選一模糊傳送協定
2.1.5 分散式模糊傳送協定
2.1.6 模糊傳送協定相關研究
2.2 價格模糊傳送協定
2.2.1 同形加密函式
2.2.2 價格模糊傳送協定
2.3 基本的技術與原理
2.3.1 零知識互動式證明系統
2.3.2 秘密無法分辨
2.3.3 相關定理與假設
2.3.4 百萬富翁問題
第三章 可驗證性模糊傳送協定
3.1 問題分析
3.2 可驗證性模糊傳送協定
3.2.1 基本架構
3.2.2 安全性分析
3.3 百萬富翁問題證明
3.3.1 基本架構
3.3.2 安全性分析
第四章 總結與未來研究方向

[1] B. Aiello, Y. Ishai, O. Reingold, “Priced oblivious transfer: how to sell digital goods,” Proceedings of Advances in Cryptology - Eurocrypt 01, p. 119-135, 2001.
[2] D. Beaver, “How to break a ”secure” oblivious transfer protocol,” Proceedings of Advances in Cryptology - Eurocrypt 92, p. 285-296, 1993.
[3] M. Bellare and S. Micali, “Non-interactive oblivious transfer and applications,”Proceedings of Advances in Cryptology - Crypto 89, p. 547-557, 1990.
[4] R. Berger, R. Peralta and T. Tedrick, “A provably secure oblivious transfer protocol,” Proceedings of Advances in Cryptology - Eurocrypt 84, p. 379-386,1985.
[5] B. den Boer, “Oblivious transfer protecting secrecy,” Proceedings of Advances in Cryptology - Eurocrypt 90, p. 31-45, 1991.
[6] G. Brassard and C. Crepeau, “Oblivious transfers and privacy amplication,”Proceedings of Advances in Cryptology - Eurocrypt 97, p. 334-346, 1997.
[7] G. Brassard, C. Crepeau, J.M. Robert, “All-or-nothing disclosure of secrets,”Proceedings of Advances in Cryptology - Crypto 86, p. 234-238, 1987.
[8] G. Brassard, C. Crepeau, M. Santha, “Oblivious transfers and intersecting codes,” IEEE Transactions on Information Theory 42(6), p. 1769-1780, 1996.
[9] C. Cachin, “On the foundations of oblivious transfer,” Proceedings of Advances in Cryptology - Eurocrypt 98, p. 361-374, 1998.
[10] C. Cachin, S. Micali, M. Stadler, “Computationally private information retrieval with polylogarithmic communication,” Proceedings of Advances in Cryptology -Eurocrypt 99, p. 402-414, 1999.
[11] B. Chor, O. Goldreich, E. Kushilevitz, M. Sudan, “Private information retrieval,”Journal of the ACM 45(6), p. 965-982, 1998.
[12] C. Crepeau, “Equivalence between two avours of oblivious transfers,” Proceedings of Advances in Cryptology - Crypto 87, p. 350-354, 1988.
[13] C. Crepeau, J. van de Graaf, A. Tapp, “Committed oblivious transfer and private multi-party computation,” Proceedings of Advances in Cryptology - Crypto 95, p. 110-123, 1995.
[14] C. Crepeau, J. Kilian, “Achieving oblivious transfer using weakened security assumptions,”Proceedings of the 29th IEEE Symposium on Foundations of Computer Science, p. 42-52, 1988.
[15] G. Di Crescenzo, T. Malkin, R. Ostrovsky, “Single database private information retrieval implies oblivious transfer,” Proceedings of Advances in Cryptology -
Eurocrypt 00, p. 122-138, 2000.
[16] S. Even, O. Goldreich, and A. Lempel, “A randomized protocol for signing constracts (Extended abstract),” Proceedings of Advances in Cryptology - Crypto 82, p. 205-210, 1983.
[17] S. Even, O. Goldreich, and A. Lempel, “A randomized protocol for signing constracts,”Communications of the ACM, Vol 28, p. 637-647, 1985.
[18] M. Fischlin, “A cost-eective pay-per-multiplication comparison method for millionaires,”RSA Security 2001 Cryptographer’s Track, p. 457-471, 2001.
[19] Y. Gertner,Y. Ishai, E. Kushilevitz, T. Malkin, “Protecting data privacy in private information retrieval schemes,” Proceedings of the 30th ACM Symposium on Theory of Computing, p. 151-160, 1998.
[20] O. Goldreich, R. Vainish, “How to solve any protocol probleman : an eciency improvement,” Proceedings of Advances in Cryptology - Crypto 87, p. 73-86,1988.
[21] L. Harn, H.Y. Lin, “An oblivious transfer protocol and its application for the exchange of secrets,” Proceedings of Advances in Cryptology - Asiacrypt 91, p.312-320, 1991.
[22] E. Kushilevitz, R. Ostrovsky, “Replication is not needed : single database, computationally-private information retrieval,” Proceedings of the 38th IEEE Symposium on Foundations of Computer Science, p. 364-373, 1997.
[23] M. Naor, B. Pinkas, “Oblivious transfer and polynomial evaluation,” Proceedings of the 31th ACM Symposium on Theory of Computing, p. 245-254, 1999.
[24] M. Naor, B. Pinkas, “Distributed oblivous transfer,” Proceedings of Advances in Cryptology - Asiacrypt 00, p. 205-219, 2000.
[25] M. Naor, B. Pinkas, “Ecient oblivous transfer protocols,” Proceedings of SODA 01, 2001.
[26] M. Rabin, “How to exchange secrets by oblivious transfer,” Technical Report TR-81, Aiken Computation Laboratory, Harvard University, 1981.
[27] R. Rivest, “Unconditionally secure commitment and oblivious transfer schemes using private channels and a trusted initializer,” manuscript. Available at
http://theory.lcs.mit.edu/∼rivest/publications.html.48
[28] J.P. Stern, “A new and ecient all-or-nothing disclosure of secrets protocol,”Proceedings of Advances in Cryptology - Asiacrypt 98, p. 357-371, 1998.
[29] W.G. Tzeng, “Ecient 1-out-n oblivious transfer schemes,” Proceedings of Public Key Cryptosystems - PKC 2002, p. 159-171, 2002.
[30] S. Wiesner, “Conjugate coding,” SIGACT News 15, p. 78-88, 1983.
[31] A.C. Yao, “Protocols for secure computations,” Proceedings of the 23rd IEEE Symposium on Foundations of Computer Science, p. 160-164, 1982.

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關論文
 
1. 19.吳家聲(民79),「中老年人力開發與應用問題」,勞工行政,30期。
2. 48.郭振昌(民84),「中高齡者職務再設計」,中國勞工,941期,p.19。
3. 46.許建盛(民83),「探討台灣高齡勞動參與率低落的原因-以經濟分析為主」,勞工行政,75期。
4. 25.林振裕(民79),「中老年人力運用與就業服務」,勞工行政,29期,p.26。
5. 39.張火燦(民68),「企業教育訓練與發展的概念性模式建立」,就業與訓練,6卷,1期,65-70。
6. 67.趙守博(民79),「中老年人力運用之探討」,勞工行政,28期。
7. 65.廖仁傑(民88),「台灣地區高齡就業之研究」,中國文化大學勞工研究所碩士論文。
8. 14.石滋宜(民82),「中高齡者第二專長能力開發」,就業與訓練,15卷,2期。
9. 24.林文鵬(民78),「如果運用中、老年人的人力」,管理科學論述,p.14。
10. 17.余德成(民87),「中高年齡者部分工時人力運用」,勞工行政,123期,p.21。
11. 16.江琦玉(民84),「從年齡歧視探討中高齡勞動者就業問題-兼論反年齡歧視立法之必要性」,私立文化大學勞工研究所碩士。
12. 71.劉梅君(民82),「退休研究對中高齡人力資源運用的意義」,政大勞動學報3:169-195。
13. 69.劉秀珍(民88),「人'才派遣業在促進就業所扮演的角色」,勞資關係月刊,第17卷第9期,頁43-47。
14. 49.郭振昌(民84),「推動中高齡者職務再設計之理念與做法」,就業與訓練,13卷,6期。
15. 60.黃惇勝(民86),「日本婦女及中高齡者之再就業」,就業與訓練,15卷,4期。