首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于加密电路和同态加密的指纹认证方法研究

摘要第1-3页
Abstract第3-5页
目录第5-7页
第一章 绪论第7-14页
   ·研究背景和意义第7-10页
   ·隐私保护型生物认证第10-12页
     ·生物加密第10页
     ·生物加密的优点第10-11页
     ·生物加密的研究现状第11-12页
   ·研究内容与章节安排第12-14页
第二章 双方安全函数计算技术第14-25页
   ·三种常用的SFE技术第14-19页
     ·同态加密(HE)第14页
     ·加密电路(GC)第14-16页
       ·加密电路的结构与运算原理第15页
       ·扩展加密电路第15-16页
     ·不经意传输(OT)第16-19页
       ·高效OT协议第17页
       ·扩展高效OT协议第17-18页
       ·预计算OT协议第18-19页
   ·基本电路组成第19-23页
     ·改进多路选择器(MUX)第19-20页
     ·改进整数加法器(ADD)第20-21页
     ·改进整数减法器(SUB)第21-22页
     ·改进整数比较器(CMP)第22-23页
   ·攻击模型第23-24页
     ·恶意攻击模型第23页
     ·隐秘攻击模型第23页
     ·半诚实模型第23-24页
   ·Random Oracle模型第24页
   ·本章小结第24-25页
第三章 基于距离测度的指纹细节点匹配方法第25-41页
   ·基于欧氏距离的指纹细节点匹配方法第26-34页
     ·基于HE的欧氏距离计算第26-29页
     ·基于 GC 的细节点匹配第29-34页
   ·基于街区距离的指纹细节点匹配方法第34-36页
     ·基于 HE 的街区距离计算第34-35页
     ·基于 GC 的细节点匹配第35-36页
   ·实验结果与分析第36-40页
   ·本章小结第40-41页
第四章 基于交集计算的指纹细节点匹配方法第41-49页
   ·基于加密电路的细节点匹配第41-47页
     ·模板的处理第41-42页
     ·指纹细节点匹配算法第42-43页
     ·加密电路的设计第43-46页
     ·加密电路复杂度分析第46-47页
     ·安全性分析第47页
   ·本方法性能测试、比较、分析第47-48页
   ·本章小结第48-49页
第五章 基于交集计算的指纹细节点匹配在资源受限设备中的实现方法第49-60页
   ·基于流水线的实现方式第49-51页
   ·基于防篡改Token的实现方式第51-58页
     ·基于稳定计数器的防篡改Token的实现方式第51-53页
     ·基于防篡改 Token(无稳定计数器)的实现方式第53-58页
       ·基于防篡改 Token 和加密电路的安全函数计算协议第54-55页
       ·基于防篡改 Token 的指纹认证方案第55-56页
       ·基于防篡改 Token 的电路描述方法第56-58页
       ·安全分析第58页
   ·基于两种改进方式的指纹认证的实现及分析第58-59页
   ·本章小结第59-60页
第六章 结论与展望第60-62页
   ·结论第60-61页
   ·展望第61-62页
致谢第62-63页
参考文献第63-71页
作者简介第71-72页

论文共72页,点击 下载论文
上一篇:隐私保护型指纹认证中的对齐和认证方法研究
下一篇:蜂群杂草混合算法的研究及其应用