摘要 | 第10-13页 |
Abstract | 第13-15页 |
符号说明 | 第16-17页 |
缩略语简表 | 第17-19页 |
第一章 绪论 | 第19-35页 |
1.1 全同态加密的研究背景 | 第19-20页 |
1.1.1 云计算的信息安全 | 第19-20页 |
1.1.2 全同态加密的研究意义 | 第20页 |
1.2 研究历史和现状 | 第20-31页 |
1.2.1 全同态加密方案的构造 | 第23-29页 |
1.2.2 针对全同态加密方案的攻击算法研究 | 第29-30页 |
1.2.3 全同态加密的应用研究 | 第30-31页 |
1.3 本文的主要内容 | 第31-32页 |
1.4 章节安排 | 第32-35页 |
第二章 基础知识 | 第35-67页 |
2.1 算法复杂度和计算困难问题 | 第35-40页 |
2.1.1 算法复杂度 | 第35-36页 |
2.1.2 计算困难问题 | 第36-40页 |
2.2 可证安全性 | 第40-42页 |
2.3 全同态加密方案的定义和可证安全性 | 第42-51页 |
2.3.1 全同态加密方案的定义 | 第42-46页 |
2.3.2 全同态加密方案的可证安全性 | 第46-51页 |
2.4 SBF方法 | 第51-65页 |
2.4.1 部分同态加密方案 | 第51-62页 |
2.4.2 自举同态加密方案 | 第62-65页 |
2.4.3 全同态加密方案 | 第65页 |
2.5 本章小结 | 第65-67页 |
第三章 Gentry类型全同态加密方案的密钥快速生成算法 | 第67-85页 |
3.1 理想格 | 第68-69页 |
3.2 Gentry类型全同态加密方案的密钥生成算法研究 | 第69-73页 |
3.2.1 随机生成法 | 第69-71页 |
3.2.2 预先确定法 | 第71-73页 |
3.2.3 当前存在的问题 | 第73页 |
3.3 盖尔圆定理 | 第73-74页 |
3.3.1 数值关系 | 第73-74页 |
3.3.2 盖尔圆的应用 | 第74页 |
3.4 基于盖尔圆定理的密钥生成算法 | 第74-84页 |
3.4.1 密钥生成算法的相关定义 | 第75-76页 |
3.4.2 算法设计 | 第76-78页 |
3.4.3 形式化分析 | 第78-81页 |
3.4.4 仿真结果 | 第81-84页 |
3.5 本章小结 | 第84-85页 |
第四章 基于整数的单比特全同态加密算法研究 | 第85-103页 |
4.1 基于整数的全同态加密方案概述 | 第85-88页 |
4.1.1 DGHV方案分析 | 第85-86页 |
4.1.2 CMNT方案分析 | 第86页 |
4.1.3 Gu方案分析 | 第86页 |
4.1.4 CNT12方案分析 | 第86-87页 |
4.1.5 CLT14方案分析 | 第87页 |
4.1.6 存在问题 | 第87-88页 |
4.2 方案所用计算困难问题 | 第88-90页 |
4.2.1 LDN问题的复杂度 | 第88页 |
4.2.2 LDN和LWE | 第88-90页 |
4.3 高效的整数同态加密方案 | 第90-101页 |
4.3.1 私钥同态加密方案 | 第91-94页 |
4.3.2 密文清洗 | 第94-96页 |
4.3.3 将私钥方案转化成公钥方案 | 第96-101页 |
4.4 总结 | 第101-103页 |
第五章 整数批处理全同态加密方案研究 | 第103-123页 |
5.1 批处理研究综述 | 第103-105页 |
5.1.1 CLT13方案 | 第104页 |
5.1.2 KLYC13方案 | 第104-105页 |
5.1.3 NK14方案 | 第105页 |
5.1.4 存在的问题 | 第105页 |
5.2 结合CRT的同态加密方案 | 第105-120页 |
5.2.1 中国剩余定理 | 第106-107页 |
5.2.2 方案描述 | 第107-109页 |
5.2.3 方案分析 | 第109-117页 |
5.2.4 本方案和其他方案的比较 | 第117-118页 |
5.2.5 仿真结果 | 第118-120页 |
5.3 参数选择 | 第120-121页 |
5.3.1 暴力攻击 | 第120-121页 |
5.3.2 针对GCD的攻击 | 第121页 |
5.4 结语 | 第121-123页 |
第六章 总结与展望 | 第123-127页 |
6.1 工作总结 | 第123-124页 |
6.2 展望 | 第124-127页 |
参考文献 | 第127-137页 |
致谢 | 第137-138页 |
攻读学位期间发表的学术论文 | 第138-139页 |
附件 | 第139-160页 |