首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于安全多方计算的网络隐私保护应用研究

摘要第4-6页
abstract第6-7页
第一章 绪论第10-17页
    1.1 研究背景及意义第10-11页
    1.2 国内外发展现状第11-14页
    1.3 本文主要工作及组织结构第14-17页
        1.3.1 本文主要内容第14-15页
        1.3.2 本文组织结构第15-17页
第二章 本文相关定义与理论第17-32页
    2.1 安全多方计算第17-25页
        2.1.1 参与者与计算模型第17-18页
        2.1.2 多方计算的安全性定义第18-19页
        2.1.3 NTRU密码算法及其半同态性质第19-22页
        2.1.4 Shamir秘密共享第22-25页
    2.2 拓扑隐私安全性定义第25-26页
    2.3 不经意传输第26-31页
        2.3.1 基于RSA的不经意传输协议第27-29页
        2.3.2 基于椭圆曲线的简单不经意传输协议第29-31页
    2.4 本章小结第31-32页
第三章 基于NTRU的不经意传输协议第32-44页
    3.1 协议-Ⅰ介绍第32-35页
        3.1.1 协议执行过程第32-33页
        3.1.2 协议正确性分析第33-34页
        3.1.3 协议安全性分析第34-35页
    3.2 协议-Ⅱ介绍第35-37页
        3.2.1 协议执行过程第35-36页
        3.2.2 协议正确性分析第36页
        3.2.3 协议安全性分析第36-37页
    3.3 协议-Ⅲ介绍第37-41页
        3.3.1 协议执行过程第37-40页
        3.3.2 协议正确性及安全性分析第40-41页
    3.4 协议效率分析第41-43页
    3.5 本章小结第43-44页
第四章 基于不经意传输的拓扑隐藏广播协议设计第44-53页
    4.1 系统模型与拓扑暴露问题第44-45页
    4.2 拓扑隐藏广播协议设计第45-49页
    4.3 协议安全性及性能分析第49-52页
    4.4 本章小结第52-53页
第五章 基于Shamir秘密共享的拓扑隐藏广播协议设计第53-62页
    5.1 Shamir同态乘法运算第53-55页
    5.2 拓扑隐藏广播协议第55-58页
    5.3 协议安全性及性能分析第58-61页
    5.4 本章小结第61-62页
第六章 总结与展望第62-64页
    6.1 总结第62-63页
    6.2 展望第63-64页
致谢第64-65页
参考文献第65-69页
攻读学位期间取得的研究成果第69页

论文共69页,点击 下载论文
上一篇:城市轨道交通列车运行多目标优化及智能控制方法研究
下一篇:基于高频变压器拟磁饱和的磁致伸缩索力测量研究