安全多方计算协议的研究与应用

合集下载

多方安全计算的原理

多方安全计算的原理

多方安全计算的原理多方安全计算(Multi-Party Secure Computation)是一种保护隐私的计算方法,它允许多个参与者进行计算,同时保持输入数据的机密性。

本文将介绍多方安全计算的原理及其应用。

一、多方安全计算的原理多方安全计算的目标是在不暴露私密数据的前提下进行计算。

它基于密码学和协议设计的原理,使得参与者可以对数据进行计算,而不需要直接访问或共享数据。

1. 安全多方计算协议安全多方计算协议是多方安全计算的核心。

它建立在密码学的基础上,通过密钥协商、消息认证和加密算法等手段,保证计算过程中的安全性。

常用的协议包括秘密分享协议、安全多方计算协议和零知识证明协议等。

2. 安全多方计算的基本原理安全多方计算的基本原理是将参与者的输入进行加密并分发给其他参与者,然后通过安全多方计算协议进行计算,并最终得到计算结果。

在计算过程中,参与者无法获得其他参与者的输入数据,同时计算结果也只有特定的参与者可以解密得到。

3. 安全多方计算的可信第三方在某些情况下,为了保证计算的安全性,可以引入可信第三方来协助进行安全多方计算。

可信第三方是一个中立的实体,它负责协调参与者之间的计算,并验证计算的正确性。

可信第三方通常需要具备高度的安全性和可信度。

二、多方安全计算的应用多方安全计算在很多领域都有广泛的应用,特别是在涉及隐私保护和数据共享的场景下。

1. 隐私保护多方安全计算可以在保护隐私的前提下进行数据分析和计算。

例如,在医疗健康领域,多个医疗机构可以通过安全多方计算的方式共同进行数据分析,从而得到更准确的结果,而不需要直接共享敏感的病人数据。

2. 数据共享多方安全计算可以实现数据共享的隐私保护。

例如,在金融风控领域,多个银行可以通过安全多方计算的方式共同进行风险评估,而不需要共享客户的个人信息。

这样既保护了客户隐私,又实现了跨机构的数据共享。

3. 云计算安全多方安全计算可以解决云计算中的数据隐私和安全问题。

论数据安全中的多方计算技术研究

论数据安全中的多方计算技术研究

论数据安全中的多方计算技术研究随着信息化时代的到来,我们的生活已经离不开信息和数据交换。

随着科技的飞速发展,每个人都拥有了大量的数字数据以及隐私信息。

然而,这些信息往往面临着被窃取、篡改、泄露的风险。

数据安全问题已经成为了我们关注的焦点,多方计算技术成为数据安全的重要解决方案之一。

一、多方计算技术的介绍多方计算技术指的是在多个参与者之间进行计算和数据交换的技术。

其中,参与者之间可以是个体、组织、甚至是国家。

多方计算技术通过将计算过程分配到多个参与者之中,实现了数据计算过程的分散,从而保护了数据的隐私性。

多方计算技术可以概括为两类,一是安全多方计算,二是隐私保护多方计算。

安全多方计算使用密码学的技术来确保计算的过程和结果是安全的,多个参与者都无法获得完整结果。

而隐私保护多方计算则通过保护参与者的隐私,确保他们的数据不会泄漏出去。

二、多方计算技术的优势多方计算技术的优势在于其可扩展性和数据安全性。

传统的集中式计算方法通常需要将数据集中在一个地方,然后进行计算。

而这种方式往往容易被黑客攻击,导致数据泄露等安全问题。

而多方计算技术则可以将数据分散到多个参与者中,从而大大降低了数据泄露的风险。

此外,多方计算技术也具有可扩展性,可以更好地适应日益增长的数据量和计算需求。

三、多方计算技术的应用场景多方计算技术已经得到广泛应用,主要应用场景有以下几个方面:1.金融领域:多方计算技术可以保障金融交易安全,免除人为篡改风险和账单欺诈,确保数据的安全和可信性。

2.医疗领域:多方计算技术能够确保医学数据和病人隐私的安全,使得数据共享变得更加方便和安全。

3.人工智能:多方计算技术在人工智能领域中也得到了广泛应用,它可以处理大规模的数据集,也可以在不泄漏数据的情况下进行训练和推理。

4.电子商务:多方计算技术可以保障数据的安全性,让消费者更加安心地进行网购,同时保障卖家和买家的数据安全。

四、多方计算技术的未来随着数字信息的爆炸式增长,数据的隐私和安全问题日益成为人们关注的焦点。

安全性多方计算的理论和应用

安全性多方计算的理论和应用

安全性多方计算的理论和应用一、引言随着信息化时代的到来,互联网技术的迅猛发展,数据的处理和存储方式已经发生了很大的变化。

传统的中心化计算方式,已经难以应对现代大数据时代应用的需求。

安全性多方计算(Secure Multiparty Computation, SMC)作为一种去中心化计算方式推陈出新,并在医疗、金融、政治等诸多领域推广应用。

本文主要对安全性多方计算的理论及应用进行探讨。

二、概述安全性多方计算是一种集约计算(Computation Offloading)的方式,它不同于传统的集中式计算,其基本原理是通过多个计算节点的共同计算,实现数据加工和整合,从而去中心化。

安全性多方计算是为了解决许多问题而研发的,比如隐私保护、合作计算、机密信息的处理等。

三、安全性多方计算的基础理论安全性多方计算的基础理论主要有安全性准则、最小开销模型、秘密共享协议和零知识证明协议等。

1. 安全性准则安全性准则是指在安全性多方计算中,参与计算的每个节点都是安全的,每个节点都不会被其他节点攻击和破解。

理论上,只有在保证了参与计算节点的安全性之后,才能保证整个计算过程的安全性。

2. 最小开销模型作为一种去中心化计算方式,安全性多方计算的计算节点往往比较分散,节点之间的通信成本也比较高。

为了尽可能地减少节点之间通信的开销,并保证安全相关的开销不会过大,研发者提出了最小开销模型。

在最小开销模型中,所有节点要求将可计算的信息发送给其他节点,以实现计算过程的高效,同时保证安全性。

3. 秘密共享协议秘密共享协议是安全性多方计算的一种核心算法,在计算的过程中能够保证参与计算节点之间通信的安全性。

秘密共享协议的基本思想是将秘密信息分割成若干份,分配给不同的节点保存,各节点间通过加密解密算法进行通信。

其中,任意子集无法获取完整秘密信息,秘密信息的完整性在保障中,让更多的节点共同参与计算,保证更好的安全性。

4. 零知识证明协议为了保护计算过程中的隐私性,以及保证整个计算过程不被其他节点破解,安全性多方计算利用了零知识证明协议。

SFE的应用原理

SFE的应用原理

SFE的应用原理1. 什么是SFESFE是安全多方计算的一种实现方式,全称为Secure Function Evaluation,又称为安全计算和隐私计算。

它是一种协议,可以实现在多个参与方之间进行计算,而不需要彼此共享敏感数据。

SFE可以保护个体隐私,并确保计算结果的完整性和正确性。

下面将介绍SFE的应用原理。

2. SFE的基本原理SFE的原理基于密码学技术,实现了在不暴露个体数据的情况下进行计算。

其基本原理如下:•安全协议:SFE使用多方安全协议来保证计算的安全性。

这些安全协议可以确保计算过程中的数据保密,并预防敌对方的攻击。

•加密技术:SFE使用加密技术对计算过程中的数据进行保护。

常用的加密方法包括对称加密、非对称加密和哈希函数等。

•零知识证明:SFE利用零知识证明技术来验证参与方所提供的信息,确保计算结果的正确性。

零知识证明可以在不泄露敏感信息的情况下证明某个断言成立。

3. SFE的应用场景SFE的应用场景非常广泛,包括但不限于以下几个方面:3.1 隐私保护SFE可以用于隐私保护,例如在医疗领域中。

医院和研究机构可以通过SFE协议,在不共享患者具体病历的情况下进行合作研究。

参与方可以共同计算出疾病的统计结果,而不需要直接访问患者的具体数据。

3.2 数据共享SFE可以实现安全的数据共享。

例如,在金融行业中,多家银行可以通过SFE 协议进行合作,共同计算出风险评估模型的结果,而不需要明文共享客户数据。

3.3 机密计算SFE可以用于机密计算。

例如,在云计算领域中,用户可以将数据和计算任务交给云服务提供商进行计算,而云服务提供商不知道具体的数据内容。

这可以帮助用户保护数据的机密性。

3.4 多方合作SFE可以促进多方合作,同时保护参与者的隐私。

例如,在科研合作中,多个研究机构可以通过SFE协议共同计算出统计结果,而不需要直接共享研究数据。

4. SFE的局限性尽管SFE有广泛的应用潜力,但也存在一些局限性:•计算开销:SFE的计算开销比较大,涉及到加密解密等复杂操作,可能会增加计算时间和资源消耗。

密码学中的安全多方计算理论与实践

密码学中的安全多方计算理论与实践

密码学中的安全多方计算理论与实践密码学是一门涉及信息安全的学科,随着信息技术的发展,密码学已成为人们日常生活中不可或缺的一部分。

在密码学领域,安全多方计算(Secure Multi-Party Computation,SMPC)是一种重要的技术。

它可以在多个参与方之间进行安全的计算操作,保证计算结果的机密性。

本文将从理论和实践两个方面探讨SMPC技术的基础、发展和应用。

一、SMPC的基础SMPC的基础可以追溯到20世纪80年代。

当时,密码学家Adi Shamir提出了安全多方计算(SMC)的概念,是指两个或多个参与者能够通过一个协议对某一功能进行计算,且计算过程中不泄露自己的输入。

然而,单纯的SMC不能保证计算的正确性,也无法解决非完备性问题。

随着理论的发展,SMC被不断优化,最终发展成为安全多方计算(SMPC)。

SMPC是在保证参与者输入和计算结果机密性的基础上,增加了计算的正确性和完备性。

现在,SMPC的数学理论基础主要包括信息论、代数理论、数论等。

二、SMPC的发展随着计算机技术的迅猛发展,SMPC也得到了越来越广泛的应用。

在金融、医疗、物流等诸多领域,SMPC可以保障数据的安全。

下面分别从学术研究和应用实践两个方面探讨SMPC的发展。

(一)学术研究在SMPC的发展过程中,学术界的研究起到了重要的推动作用,SMPC的各种基础理论和实现方法在学术界被广泛研究和探讨。

SMPC的理论研究主要在数据隐私保护、协议的设计和安全模型的证明等领域,目的是提高SMPC的计算效率和安全性。

此外,随着新技术和新算法的涌现,SMPC理论也在逐步完善和扩充。

在SMPC理论的发展过程中,安全多方协议(Secure Multi-Party Protocol,SMPP)是一种重要的研究方向。

SMPP——在满足计算正确性和机密性的前提下,使用互信的多方之间协同完成某种计算任务的计算协议。

目前主流的安全多方协议包括、秘密分享协议、比特承诺协议、零知识证明协议、安全多方计算协议等。

安全多方计算

安全多方计算

安全多方计算安全多方计算(Secure Multi-Party Computation,SMPC)是一种在多方参与的情况下进行计算的方法,其特点是在不泄露私密信息的前提下,完成涉及多方数据的计算过程。

这种计算方式在信息安全领域有着重要的应用,可以有效保护个体隐私,同时实现数据共享和计算。

本文将对安全多方计算的原理、应用和发展进行探讨。

首先,安全多方计算的原理是基于密码学的技术实现的。

在多方参与的情况下,每个参与方都会将自己的私密信息进行加密,并通过协议进行安全的通信和计算。

这样,即使有部分参与方是不可信的,也不会泄露其他参与方的私密信息。

安全多方计算的核心在于保护数据隐私,确保计算结果的正确性和安全性。

其次,安全多方计算在实际应用中有着广泛的需求和应用场景。

比如在医疗领域,不同医院之间需要共享患者的医疗数据进行研究和诊断,但又需要保护患者的隐私信息;在金融领域,不同银行之间需要进行风险评估和信用评级,但又需要保护客户的财务数据。

安全多方计算可以有效解决这些场景下的数据共享和计算问题,为各行各业提供了更加安全和可靠的数据处理方式。

最后,安全多方计算在近年来得到了广泛的关注和研究,其发展势头迅猛。

随着计算机技术和密码学技术的不断进步,安全多方计算的效率和安全性得到了大幅提升,各种新的安全多方计算协议和算法不断涌现。

同时,各大科研机构和企业也在积极投入资源进行安全多方计算的研究和应用。

可以预见,安全多方计算将在未来得到更广泛的应用,并为信息安全领域带来新的突破和进步。

综上所述,安全多方计算作为一种重要的信息安全技术,具有广泛的应用前景和发展空间。

通过对其原理、应用和发展的深入了解,可以更好地推动安全多方计算技术的发展和应用,为信息安全领域的发展贡献力量。

希望本文能够为读者提供一些有益的信息和思路,引起对安全多方计算的关注和思考。

安全多方计算技术研究与应用

安全多方计算技术研究与应用

安全多方计算技术研究与应用张卷美;徐荣华【摘要】认为同态密码的本质是通过密文运算,实现相对应的明文运算。

基于同态密码、格理论密码,分别设计了安全多方计算协议,解决了安全两方线段求解直线相交问题和聚类分析中一种经常遇到的加权平均问题。

认为目前安全多方计算的实际应用比较滞后,但随着其理论的不断成熟以及各种密码理论基础技术的不断发展,安全多方计算最终会为新时代下的信息安全提供服务。

%The essence of homomorphic encryption is to realize the corresponding plaintext operation by calculating cipher text. In this paper, we propose some secure multi-party computation schemes based on homomorphic encryption and lattice theory. With these protocols, the secure two-party line segment intersection problem and weighted-average problem, which are often encountered when solving the problem of clustering analysis, are solved. Practical application of secure multi-party computation is lagging, but with the continuous development of its theory and various kinds of cryptography, secure multi-party computation wil increase information security in the future.【期刊名称】《中兴通讯技术》【年(卷),期】2016(000)001【总页数】3页(P23-25)【关键词】安全多方计算;同态加密;格密码【作者】张卷美;徐荣华【作者单位】北京电子科技学院,北京 100070;北京电子科技学院,北京 100070【正文语种】中文【中图分类】TN929.5安全多方计算是密码学的基础问题之一,概括了大多数密码协议,如认证协议、在线支付协议、公平交换协议、拍卖协议、选举协议、密文数据库查询与统计等等。

基于ElGamal同态加密的安全多方计算协议

基于ElGamal同态加密的安全多方计算协议
基于elgamal同态加密的安 全多方计算协议概述
研究背景与意义
当前云计算、大数据等技术的发展,使 得数据隐私保护成为了一个重要的问题 。
安全多方计算(Secure Multi-party Computation, SMPC)是一种能够保护数 据隐私的技术。
ElGamal同态加密是一种具有很高 安全性的加密算法,可以用于实现 SMPC。
致谢
01
感谢所有参与本研究的同事和 合作者,他们的辛勤工作和支 持使得这项研究得以顺利完成 。
02
感谢实验室提供的设备和环境 ,以及学校提供的科研基金的 支持。
03
感谢家人和朋友们的关心和支 持,他们的鼓励和帮助使作者 能够专注于研究工作。
THANKS FOR WATCHING
感谢您的观看
基于ElGamal同态加密算法,可以在不暴露明文数据的情况下,对 密文进行计算,保护了数据的隐私性。
密钥交换
ElGamal同态加密算法使用密钥交换的方式,确保了通信双方能够 安全地生成共享密钥进行加密和解密操作。
加密和解密过程
ElGamal同态加密算法的加密和解密过程遵循数学原理,通过选择 合适的参数和算法,实现高强度的加密效果。
最后,通过实验验证新协议的性能和安 全性。
其次,结合现有SMPC协议的优点和不 足,设计出一种新的基于ElGamal同态 加密的SMPC协议。
研究方法
首先,对ElGamal同态加密算法进行分 析和研究,了解其优缺点。
CHAPTER 02
elgamal同态加密算法
elgamal同态加密算法的原理
密文可计算
随着各行业的数字化转型加速,该协议的 应用场景也将不断拓展,未来可以应用于 更多的领域和场景中。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
( R) z S. =c "
道 他 秘 记几() 几() ) 户+, a ' 其 子 密。 e = xf = s 二 e + z ( a x 十 x
a +a( l b注意f () 2次多项式, x , 7 x t 且f ) ( =f( () 0 Of = 0 a)则 b,
对于一般情况, 由于
() A D运算。 N 3二元 设运算逻辑上的输入分别为 aba .( ,
2 常用安全多方计算协议
下面简要介绍一下 目前常用的4 类安全多方计算协议 。
21 羞于O T的安全多方计算协议
b 可以是初始愉入 也可以是计算过程的中间结果)且 ab , , 已经分别被表示成a , , =a ④二④a.=阮 ea . b ①爪.①b. . . . 其中 P 只知道a. . ; ,; b 我们的目 标是得到。 c, 。, z一, 保证尸 只知 。 ,
浩 砚士研究生. 陈克非 博士, , 教授 博士生导师.
赞 本研究得到国 ) 家自 然科学苗金项目 97019140资助. 吸 硕士研究生二 6933, 005 0 李
.5 ・ 2
万方数据
道。 并满足下式: ,
c ) + , "= ( z . " z . (c a (, a( . ) eb . ) , ( 3 = &c i a)二 b aD +.ea (} e.( b +
b)
计算阶段:
() 1域上加法运算 设运算逻辑上的输入分别为ab G .E
() ,可以 p ( b 是初始辅入 也可以是计算过程的中间结果) a . 且ab ,分别被分享在Gp上t () 次随机多项式儿() x及几() c 先看 n 的特殊情况, =2 这时候我们的目 标是得到 。, , 。 保证 : 中, . ) , () , 即f( =af =b其中P 只知道 f )f( 。 0 0 , ji,n )则经 i P只知道 ‘,: P 只知道 c, C s a十a)(, b)可 a 使得 l =(, z" ( z。 ec bB 过加法运算后, ‘ 各P 将其加法运算输出设置为几< +几() i ) t, 以利用O [d d,z ,. SR 达到我们的目标:, T z , )1 ,」 ( dd , P充当 也就是说 a b 十 被分享在G( 户上 t 次随机多项式 h. =几 () S的角色,: P充当R的角色,, P随机地选择。 {,)并设置 E 1, 0 z +几() 其中a =几() 几() ()只 只知追h +b 0+ 0=h0, 各参数如下d= o( ") a c a" ),z , () x中, . a b , = , , el] =c ) c , d e[ ( , b , d ( i ; ) 日 : )加法运算的正确性是显然的。 E )) z ,3(} ) el〕 (, - 习d=c( ael "b )作为O a(l b + (C ( , T的输入, ( =几( +几( () 2域上的乘法运算. 设运算逻辑 卜 的输入分别为ab ,E P设置1 +2a bE{,.,) : =1 a十 z 1234作为O ’ 1的输入, 执行O T Gp (,可以 () ‘ 是初始输入, a 也可以是计算过程的中问结果) , 仁d.a z a,P 1] (, . . )h ' 协议, 7的性质,: ddd a 由0 P只能得到d , 且 ab ,分别被分享在G p上 t () 次随机多项式几() 几() z及 z = r . 不知道1 +2 +b P设置‘ d= 中, 0=a几() , d a , , z tP + +i =1 a z : z , z , = 即五( , 0=b其中P 只知道 几( , 。. ‘ i 几( 则域 ) ) d a a很 易 证c : (+ a (@ ) , 知 ,zz 验 , : a - " b, 只 道 上的乘法运算的结果要求: + +. 容 , o 二 , b 且P ) z 找到G p上t () 次一随机多项式h ‘,: 尸 只知道 : 为了方便描述, : 。 我们记 O sS R =c O A () a( () b T (,) T x分享 b即h0=a)使得P只知道子秘密hi而不知 ( )
Mci . wy 和&ar对 全 道 型 的 全 il Rg ar a, o ( P a 〕 v( 安 信 棋 F 安 多 e' 〕
方计算给出了形式化的定义.
后., P将其N T运算输出设置为石, O 其他参与者N T运算 O 输出设里成a+ ,," 运算的正确性可由下式保证 ; =23-, ( "的. a a茁. a=a s . . ==a . . , ).oa , z 杂 . 甭 )a .
t cr n f r e o m l- r cm ua o po clad m r e te erh et n h ur t tps u i a y o p t i rt o n sm ai s rsac d c o . e e o y u f tp t t n o s u z h e i i r
讯信道、 拥有无限计算能力的攻击者模型下的安全多方计算
协议进行T研究(. sosy 5ROt v 和M. g l . k r Y n 在安全信道模 u 型下对移动攻击者( oi A vr rs进行T研究sS- M be e ae) l d si (. l,
() O 2一元N T运算. 设运算逻辑上的翰入为aa ( 可以是 初始输入, 也可以是计算过程的中间结果)且a已经被表示 , 成 - a毋a0・母a, l z 。其中P 只知道 a 则经过 N T运算 , 。 O
A s at hs e i rdcs cr n r e c s t o t m l- r c pt i p t o , f so s bt c T i ppr oue te u et a h u f ui a y u tn o l b ey w r a n t h r e r t s h s a e tp t o ao r c s r l h m o i
cr 的协议是存在的; ue 存在主动攻击时(-l-eue ( l Scr 的协议 n
是存在的;. m,. e 和I a gr中对信息论安 DCa CCe a . a hu r u Dm d p 全模型下的安全多方计算进行了研究, 证明了在被动攻击下 (-l- cr的协议是存在的, n )e e Su 在主动攻击下(o2一1- ( /J ) L s r的协议是存在的(. ee u l ' 此后, 许多学者在如何提高安全多 方计算协议的效率, 如何对安全多方计算进行形式化的定义, 如何对通用的安全多方计算协议进行剪裁使之能更有效地适 用于不同的应用环境, 新的安全多方计算协议的构造方法, 安
a =( 0ae . .①(, z .D . , y .ea) b0b①.(b) 子b a . . 二(, ,e(, ze.e ④氏) . (. aeb> a0b) . .
SG l as 和 LLv . w s r - i o d e e n对计算模型在大部分协议参与者 ( 超过半数) 都被买通情况下的安全多方计算协议进行了研 究(. . rc .. wse和 N Ln l '0 G l ehSG l as 1 o i d o d r . a对不安全的通 i i
L Qag A H o H N -e I n Y N C E K Fi i a e
(ea m n o C m u r ec ad g er gSagaloog i rt,hnhi 00 D pr et o pt Si e E i en , hi tn U v sySaga203) t f e c n n n n i hn i a n ei 0
送给 几。
计算阶段
() X R运算. O 1二元 设运算逻辑上的输入分别为aba ,(, b 可以是初始输入, 也可以是计算过程的中间结果)且 ab , . 己经分别被表示成a a①a " . =b i = , e " , , 临…0b, .".a b ①b . 其 中只只知道。 则经过X R运算后, , . 而. O 各P 将其X R运算 O 输出设置为a ; ; . 田b 运算的正确性可由下式保证:
全多方计算攻击者结构定义等方面进行 了大量 的研究,
下面介绍如何利用O T子协议进行安全多方计算 此类 安全多方计算可以计算任意的比特运算函数, 我们知道所有 的比特运算都可以分解成二元 A D X R运算及一元 N T N ,O O 运算的组合, 因此只要利用O T子协议可以安全地计算二元 A D X R运算及一元 N T运算, N ,O O 则可以安全地计算所有 比特运算函数( 为了表述方便, 我们将 X R运算记为。 将 O A D运算记成・将N T运算记成一)其计算过程可以大 N , O . 致地分为3 个步骤 析入阶段: 个参与者尸 , 尸 拥有各自的函数输入自 。 」…,, 变盘x( ,." ) {,}P 将其自变量x 随机分解成 ; =12". E 1., i "n 0 , 二, 一, 姜. .x 1, :・, . 使得x=x, 。④一ox. . ; , gx ., ,并将x 秘密发 ,
多学者的研究 其在密码学上的地位也日 益重要 , 它是电子选
举、 电子拍卖等密码学协议的基础. . a 于18年最早 A C Yo 92 .
提出了两方安全计算协议D. I 之后,. rc, ci OG lehSMil o i . 及 d a A Wi e o 提出了可以计算任意函数的基于密码学安全模 . dr n g s 型的安全多方计算协议( r ]证明了存在被动攻击者时nS- -e
计算机科学20V l 0-8 03 o. 0 3I. N
安全多方计算协议的研究与应用‘ ’
李 强 颇 浩 陈克非
( 上海交通大学计算机科学与工程系 上海203) 000
R s rh A l t o eue l-at C ac a d piain Scr Mut pry mp tt n ooos ee n p c o f i o uai P tcl o r
用任何公钥密码系统都可以构造 O T子协议。
相关文档
最新文档