如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
致谢首先,我衷心感谢导师李祥教授。在三年的学习过程中,李祥教授给了我无私的帮助和教导,在导师的指导下,才得以完成这篇论文。在此,我不能用文字完全表达我对导师的感激之情,我只有在将来的工作中,努力工作、积极向上,来报答导师的恩情与希望。其次,我要感谢几位同窗好友对我的帮助,他们是博士研究生龙士工、文静华、杨世平、熊文灿、张晓培。在共同的学习中,他们也给了我无私的帮助和有益的建议,在此表示十分的感谢。第三,我要感谢实验室工作人员李元对我的帮助。最后,对我的妻子张小娟、女儿罗姗琪表示感谢。我的妻子在生活中给了我无私的帮助,没有妻子的完全支持,我就不能全身心的投入到工作、学习中去,我要再次感谢她——我的妻子张小娟。参考文献[1]C.E.Shannon.Communicationtheoryofsecrecysystems.BellSystemsTechnicalJournal.27(1949),656-715.[2]D.Kahn.TheCodebreakers:TheStoryofSecretWriting.NewYork:Macmillan.1967.[3]A.Yao.Protocolsforsecurecomputations.Inproceedingsofthe23ndAnnualIEEESymposiumonFoundationsofComputerScience,1982[4]O.Golderich,S.MicaliandA.Wigderson.Howtoplayanymentalgame.InProceedingsoftheNineteethAnuualACMSymposiumonTheoryofComputing,pages218-229,1987.[5]Y.Lindell.OntheCompositionofSecureMulti-partyProtocols.Ph.D.Thesis.DepartmentofComputerScienceandAppliedMathematics,TheWeizmannInstitiuteofScience,Israel,2002.AvailablefromHYPERLINK"http://www.research.ibm.com/people/l/lindell//"http://www.research.ibm.com/people/l/lindell//[6]O.Goldreich.SecureMulti-partycomputation.WorkingDraft,Version1.3June24,2001.AvailablefromHYPERLINK"http://www.wisdom.weizmann.ac.il/~oded/pp.html"http://www.wisdom.weizmann.ac.il/~oded/pp.html[7]D.Beaver.FoundationsofSecureInteractiveComputing,Proc.OfCrypto91.[8]R.Canetti.StudiesinsecureMultipartyComputationandApplications.Ph.D.these,WeizmannInstituteofScience,1995.[9]S.MicaliandP.Rogaway.SecureComputation,Manuscript.PreliminaryversioninProceedingsofCrypto91.[10]M.Ben-or,s.Goldwasser,A.Wigderson.CompletenesstheoremsforNon-CryptographicFault-TolerantDistributedComputation,Proc.ACMSTOC.88,pp.1-10.[11]D.Chaum,C.Crépeau,I.Damgård.Multi-partyUnconditionallySecureProtocols,Proc.OfACMSTOC’88,pp.11-19.[12]R.Gennaro,M.Rabin,T.Rabin.SimplifiedVSSandFast-trackMultipartyComputationswithApplicationstoThresholdCryptography.ProcofACMPodc’98.[13]T.RabinM.Ben-or.VerifiableSecretSharingandMultipartyProtocolswithHonestmarjority,Proc.ACMSTO