Skip to main content
SUPERVISOR
SiyedMohammad DakhilAlian,Mehdi Berenjkob
سیدمحمد دخیل علیان (استاد مشاور) مهدی برنج کوب (استاد راهنما)
 
STUDENT
Mostafa Shafiei
مصطفی شفیعی

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1391

TITLE

A Study on Practical Frameworks for Secure Multi-Party Computations with Focus on Performance Evaluation of Privacy Preserving Applications
Recently,preserving theprivacy has attracted significant attention among weather societies, goverments and lawmakers. Anythingthata personfreely decides not to reveal, is commonly considered as a part of his privacy.Privacy preserving is necessary for using many network-based and other applications.Addressingthischallengeandaddingprivacyentailsmany benefits.Secure multiparty computation, a branch in cryptography, is a solution for this problem.The ideawas bornin the 1980s andmost of related studieshas beendirectedtomeet the theoretical challenges.One of these studies is to provide software frameworks,allowingresearchers to implementthe idea of secure multipartycomputation.In this thesis four frameworks of this category have been studied and two of them have been improved.Specifically,by changing the procedure ofsecret sharing,security and flexiblityofone frameworkisimproved.How to sharethe secrets have a direct impactonother components oftheframework. Accordingly,the necessary changes inthe addition and multiplication protocols, the basic protocols of such frameworks, has been applied. For this purpose,a modified versionofapreviouslyproposedmultiplication protocolissuggested. In allframeworksintroducedinthisthesis, multiplicationprotocolisone of the mainbottlenecksboth in terms of the computaions and communication. In this regard, for one of the frameworks, a new protocol is suggested to replace the original multiplication protocol in order to reduce the amount of required computation for each party.Moreover, usinganoptimized verifiable secretsharing scheme, security against a static active enemy is added to multiplication and additon protocols. Since the multiplication protocol is a basis for other protocols, the security of the whole framework can beimproved against the static active enemy. Keywords: Secure Multiparty Computation, Secure Protocols, Cryptography.
در سال‌های اخیر توجه به حفظ حریم خصوصی چه در میان جوامع و چه در میان دولت‌ها و قانون‌گذاران به میزان چشم‌گیری افزایش یافته است. معمولاً هر چیزی که شخص به شکل آزادانه تصمیم به عدم افشای آن دارد بخشی از حریم خصوصی وی به شمار می‌رود. کاربردهای بسیاری چه تحت شبکه و چه غیر آن وجود دارد که گنجانیدن قابلیت حریم خصوصی برای قابل استفاده شدنآن‌ها ضروری است. رفع این چالش و افزودن قابلیت حفظ حریم خصوصی مزایای فراوانی در پی دارد. ایده‌ای به نام محاسبات چند طرفه‌ی امن که زیرشاخه‌ای از علم رمزنگاری است، راه حلی برای این مسئله است. این ایده اولین بار به شکل آکادمیک در دهه‌ی 1980 میلادی مطرح شد و تا سال‌های اخیر بیشتر پژوهش‌هایپیرامون آن معطوف به رفع چالش‌های نظری بوده است. پژوهش‌هایی از اوایل دهه‌ی 2010 میلادی به جریان افتاده‌اند که هدفشان عملی کردن این ایده است. از جمله‌ی این پژوهش‌ها ارائه‌ی چارچوب‌های نرم‌افزاری است که امکان پیاده سازی ایده‌ی محاسبات چند طرفه‌ی امن را به پژوهشگران می‌دهد. در این پایان‌نامه چهار مورد از میان این چارچوب‌ها تحت بررسی دقیق قرار گرفته‌اند.بعد از معرفی و حصول شناخت کافی از این چارچوب‌ها، روش‌هایی برای ارتقای دو مورد از میان چارچوب‌های معرفی شده در پایان‌نامه آورده شده است. برای این منظور با اعمال تغییراتی در روش تسهیم راز یکی از چارچوب‌ها امنیت و انعطاف‌پذیری آن بهبود پیدا می‌کند. تغییر در نحوه‌ی تسهیم راز تأثیر مستقیمی در سایر اجزای چارچوب دارد که در این میان تغییرات لازم در پروتکل جمع و پروتکل ضرب، که اساسی‌ترین پروتکل‌های چنین چارچوب‌هایی هستند، اعمال شده است. برای این منظور نسخه‌ای تغییر یافته از یک پروتکل ضرب که پیش‌تر ارائه شده است پیشنهاد می‌شود. در تمام چارچوب‌های معرفی شده در این پایان‌نامه پروتکل ضرب هم از بعد محاسبات و هم از بعد میزان تبادل داده‌ها یکی از اصلی‌ترین گلوگاه‌ها است. در این راستا پروتکلی که میزان محاسبات لازم برای هر طرف را به میزان قابل قبولی کاهش می‌دهد معرفی و پیشنهاد می‌شودکه جایگزین پروتکل ضرب اصلی در یکی دیگر از چارچوب‌ها شود. همچنین با استفاده از یک روش تسهیم راز وارسی‌پذیربهینه،پروتکل ضرب و پروتکل جمع امن در قبال دشمن فعال ایستا پیشنهاد می‌شوند، از آنجا که پروتکل ضرب پایه‌ای برای سایر پروتکل‌ها است این امر می‌تواند به بهبود امنیت کل چارچوب در برابر دشمن فعال ایستا منجر شود. کلمات کلیدی: محاسبات چند طرفه‌ی امن، پروتکل‌های امن، رمزنگاری.

ارتقاء امنیت وب با وف بومی