: : : : : : : : : : : : : : : : : : : : : : : : : : : : : 1
1.1 Contributions : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 2
1.2 Thesis Statement : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 3
1.3 Our Results : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 3
1.3.1 Privacy-Preserving Scalar Product Problems : : : : : : : : : : 3
1.3.2 Scienti c Computation Problems : : : : : : : : : : : : : : : : 4
1.3.3 Geometric Computation Problems : : : : : : : : : : : : : : : : 5
1.3.4 Basic Statistical Analysis : : : : : : : : : : : : : : : : : : : : : 6
1.3.5 Database Query Based on Approximate Matching : : : : : : : 6
1.3.6 Other Secure Two-Party Computation Problems : : : : : : : : 7
1.4 Organization of the
dissertation : : : : : : : : : : : : : : : : : : : : : 7
2 PRELIMINARIES : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 8
2.1 Semi-Honest Model and Malicious Model : : : : : : : : : : : : : : : : 8
2.2 De nitions : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 9
2.3 Secure Multi-Party Computation : : : : : : : : : : : : : : : : : : : : 11
2.4 Cryptography Primitives : : : : : : : : : : : : : : : : : : : : : : : : : 12
2.5 Speci c Secure Two-Party and Multi-Party Computation Problems : 15
3 BUILDING BLOCKS : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 20
3.1 Secure Two-Party Permutation Protocols : : : : : : : : : : : : : : : : 20
3.1.1 Secure Two-Party Permutation Problem : : : : : : : : : : : : 20
3.1.2 Secure Two-Party Permutation Protocol 1 : : : : : : : : : : : 20
3.1.3 Secure Two-Party Permutation Protocol 2 : : : : : : : : : : : 21
vi
3.2 Secure Two-Party Scalar Product Protocols : : : : : : : : : : : : : : 22
3.2.1 Secure Two-Party Scalar Product Protocol 1 : : : : : : : : : : 23
3.2.2 Secure Two-Party Scalar Product Protocol 2 : : : : : : : : : : 24
3.2.3 Secure Two-Party Scalar Product Protocol 3 : : : : : : : : : : 26
3.2.4 Complexity Analysis : : : : : : : : : : : : : : : : : : : : : : : 29
3.2.5 Applications : : : : : : : : : : : : : : : : : : : : : : : : : : : : 30
3.3 Secure Two-Party Vector Dominance Protocol : : : : : : : : : : : : : 31
3.3.1 Secure Two-Party Vector Dominance Protocol 1 : : : : : : : : 34
3.3.2 Secure Two-Party Vector Dominance Protocol 2 : : : : : : : : 48
3.3.3 Complexity Analysis : : : : : : : : : : : : : : : : : : : : : : : 51
3.3.4 Applications : : : : : : : : : : : : : : : : : : : : : : : : : : : : 51
3.4 Chapter Summary : : : : : : : : : : : : : : : : : : : : : : : : : : : : 54
4 SECURE TWO-PARTY SCIENTIFIC COMPUTATIONS : : : : : : : : : 55
4.1 Secure Two-Party Linear System of Equations Problem : : : : : : : : 57
4.2 Secure Two-Party Linear Least-Squares Problem : : : : : : : : : : : : 64
4.3 Secure Two-Party Linear Programming Problem : : : : : : : : : : : : 70
4.4 Protocol EÆciency : : : : : : : : : : : : : : : : : : : : : : : : : : : : 74
4.5 Applications : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 75
4.6 Chapter Summary and Future Work : : : : : : : : : : : : : : : : : : 77
5 SECURE TWO-PARTY COMPUTATIONAL GEOMETRY PROBLEMS 78
5.1 Secure Two-Party Point-Inclusion Problem : : : : : : : : : : : : : : : 79
5.2 Secure Two-Party Intersection Problem : : : : : : : : : : : : : : : : : 81
5.3 Secure Two-Party Closest Pair Problem : : : : : : : : : : : : : : : :
本论文由英语论文网提供整理,提供论文代写,英语论文代写,代写论文,代写英语论文,代写留学生论文,代写英文论文,留学生论文代写相关核心关键词搜索。