首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--理论、方法论文

安全多方计算问题的研究

中文摘要第1-5页
英文摘要第5-6页
第一章 绪论第6-11页
   ·密码学及安全多方计算简介第6-7页
     ·密码学介绍第6页
     ·安全多方计算介绍第6-7页
   ·安全多方计算的研究现状及意义第7-9页
     ·安全多方计算的研究背景及现状第7-8页
     ·研究安全多方计算的目标及意义第8-9页
   ·论文的主要结果第9-10页
   ·论文的组织结构第10-11页
第二章 安全多方计算及协议第11-28页
   ·安全多方计算问题第11-12页
     ·安全多方问题第11页
     ·多方计算举例第11-12页
     ·安全多方计算的可行性第12页
   ·安全多方计算的参与者、攻击者及安全需求第12-14页
     ·参与者第12-13页
     ·攻击者及其能力第13页
     ·安全需求第13-14页
   ·安全多方计算的密码学工具第14-17页
     ·健忘传输(OT)协议第14-15页
     ·秘密共享方案及其性质第15-16页
     ·秘密承诺方案及其性质第16页
     ·离散对数的零知识证明第16-17页
   ·多方计算的安全及模型第17-22页
     ·半诚实模型两方计算安全定义第17-19页
     ·恶意模型两方计算安全定义第19-20页
     ·半诚实模型多方计算安全定义第20-21页
     ·恶意模型多方计算安全定义第21-22页
   ·基于签密的安全多方乘积协议第22-27页
     ·签密第22-23页
     ·两方安全乘积协议第23-24页
     ·多方安全的乘积协议第24-25页
     ·举例第25-27页
   ·本章小结第27-28页
第三章 可调节安全级别的安全多方计算第28-33页
   ·可调节安全级别的安全多方计算概述第28-29页
   ·数乘问题第29页
   ·计算模型第29-32页
     ·计算模型第29-31页
     ·安全与复杂性分析第31-32页
   ·本章小结第32-33页
第四章 可调节安全级别安全多方计算的数据伪装技术第33-42页
   ·线性变换伪装第33-34页
   ·(Z+V)—伪装第34-39页
   ·多项式函数伪装第39-40页
   ·其它的伪装技术第40-41页
   ·本章小结第41-42页
致谢第42-43页
参考文献第43-45页
附录第45-46页
原创性及使用授权的声明第46页

论文共46页,点击 下载论文
上一篇:关于矩阵模型表示下有限自动机的讨论
下一篇:变刚度框架—剪力墙结构静动力分析的初参数法