摘要 | 第3-4页 |
Abstract | 第4-5页 |
第一章 绪论 | 第8-16页 |
1.1 研究背景 | 第8-10页 |
1.2 研究现状 | 第10-11页 |
1.3 同态加密的产生和发展 | 第11-13页 |
1.4 论文的主要工作及章节安排 | 第13-16页 |
第二章 基础知识 | 第16-22页 |
2.1 同态与同构 | 第16-18页 |
2.2 同态加密体制的定义 | 第18-19页 |
2.3 同态加密体制的分类 | 第19页 |
2.4 本章小结 | 第19-22页 |
第三章 常见密码体制的同态性分析 | 第22-34页 |
3.1 RSA 密码体制同态性分析 | 第22-23页 |
3.2 Paillier 密码体制同态性分析 | 第23-25页 |
3.3 ElGamal 密码体制同态性分析 | 第25-27页 |
3.4 Bresson 密码体制同态性分析 | 第27-28页 |
3.5 NTRU 密码体制同态性分析 | 第28-31页 |
3.6 本章小结 | 第31-34页 |
第四章 单同态密码体制应用方案的研究与设计 | 第34-50页 |
4.1 基于 Paillier 同态的无线自组网组密钥管理方案 | 第34-42页 |
4.1.1 无线自组网组密钥管理方案的研究进展 | 第34-35页 |
4.1.2 基于 Paillier 同态性的协议设计 | 第35-37页 |
4.1.3 正确性分析 | 第37-40页 |
4.1.4 性能分析 | 第40-42页 |
4.2 基于 RSA 和 Paillier 的双同态云计算方案设计 | 第42-48页 |
4.2.1 研究进展 | 第42-43页 |
4.2.2 相关定义 | 第43-44页 |
4.2.3 方案描述 | 第44-45页 |
4.2.4 方案分析 | 第45-47页 |
4.2.5 仿真与结果分析 | 第47-48页 |
4.3 本章小结 | 第48-50页 |
第五章 基于 ElGamal 密码体制的变体设计及其应用 | 第50-62页 |
5.1 安全多方计算的产生和发展 | 第50-51页 |
5.2 定义描述 | 第51-53页 |
5.2.1 相关定义 | 第51-52页 |
5.2.2 半诚实模型下的两方安全计算定义 | 第52-53页 |
5.3 ElGamal 变体设计及其同态性分析 | 第53-54页 |
5.4 求过私有点直线方程协议设计 | 第54-58页 |
5.4.1 问题分析 | 第54-55页 |
5.4.2 协议设计 | 第55-56页 |
5.4.3 正确性分析 | 第56-57页 |
5.4.5 安全性分析 | 第57-58页 |
5.5 方案应用场景和性能分析 | 第58-60页 |
5.5.1 类似问题的解决 | 第58-59页 |
5.5.2 性能分析 | 第59-60页 |
5.6 本章小结 | 第60-62页 |
第六章 基于整数的全同态加密体制设计 | 第62-82页 |
6.1 全同态加密理论基础 | 第62-64页 |
6.2 基于整数的全同态加密体制 | 第64-75页 |
6.2.1 参数介绍的产生和选取 | 第64-65页 |
6.2.2 Somewhat 同态密码体制 | 第65-67页 |
6.2.3 自举同态加密体制 | 第67-74页 |
6.2.4 全同态加密体制的实现 | 第74-75页 |
6.3 改进的基于整数的全同态密码体制 | 第75-81页 |
6.3.1 符号定义 | 第75-76页 |
6.3.2 DGHV 算法改进思路 | 第76-77页 |
6.3.3 改进的 DGHV 算法分析 | 第77-81页 |
6.4 本章小结 | 第81-82页 |
第七章 总结与展望 | 第82-84页 |
7.1 工作总结 | 第82-83页 |
7.2 进一步研究工作 | 第83-84页 |
致谢 | 第84-86页 |
参考文献 | 第86-92页 |
参加的科研项目与个人研究成果 | 第92-93页 |