单调张成方案的一些性质
摘要 | 第1-7页 |
Abstract | 第7-13页 |
第1章 绪论 | 第13-17页 |
·安全多方计算协议的研究背景 | 第13页 |
·安全多方计算的实现方法 | 第13-14页 |
·安全多方计算的已知研究结果 | 第14-16页 |
·本文的主要工作与组织 | 第16-17页 |
第2章 基础知识介绍 | 第17-27页 |
·密钥共享方案 | 第17-22页 |
·Shamir门限密钥共享方案 | 第17页 |
·存取结构与一般的密钥共享方案 | 第17-19页 |
·单调张成方案与线性密钥共享方案 | 第19-21页 |
·线性码与线性密钥共享方案 | 第21-22页 |
·安全多方计算 | 第22-25页 |
·安全多方计算的定义 | 第23页 |
·线性密钥共享方案与安全多方计算协议 | 第23-25页 |
·乘性单调张成方案 | 第25-26页 |
·本章小结 | 第26-27页 |
第3章 单调张成方案的下确界 | 第27-37页 |
·单调张成方案与线性码 | 第27-30页 |
·实现任意存取结构的最优线性码 | 第30-31页 |
·单调张成方案的下确界 | 第31-36页 |
·单调张成方案的下确界 | 第31-33页 |
·生成最优单调张成方案的算法 | 第33-36页 |
·本章小结 | 第36-37页 |
第4章 乘性单调张成方案的构造 | 第37-49页 |
·Cramer的构造 | 第37-39页 |
·一个新的构造 | 第39-47页 |
·构造算法 | 第39-41页 |
·例子 | 第41-46页 |
·两个构造的比较 | 第46-47页 |
·最优乘性单调张成方案的讨论 | 第47-48页 |
·本章小结 | 第48-49页 |
第5章 结论 | 第49-51页 |
·总结 | 第49-50页 |
·未来工作展望 | 第50-51页 |
参考文献 | 第51-54页 |
攻读硕士学位期间所发表的论文 | 第54-55页 |
致谢 | 第55页 |