首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于门限密码学的安全外包计算的研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-17页
    1.1 研究工作的背景与意义第11页
    1.2 国内外研究历史与现状第11-15页
        1.2.1 大规模矩阵计算的外包第11-12页
        1.2.2 生物学上的复杂计算第12-13页
        1.2.3 密码学上的计算第13-14页
        1.2.4 处理一般计算任务第14-15页
    1.3 本文的主要内容与创新第15页
    1.4 本论文的结构安排第15-17页
第二章 门限密码学与安全外包计算第17-24页
    2.1 云计算与云存储第17页
    2.2 预备知识第17-20页
        2.2.1 对称密码系统第17-18页
        2.2.2 群和域第18-19页
        2.2.3 范德蒙矩阵与拉格朗日插值法第19-20页
    2.3 门限密码学第20-21页
    2.4 安全外包计算第21-22页
    2.5 本章小结第22-24页
第三章 (2-3)门限加密体制第24-35页
    3.1 引言第24页
    3.2 基本方案第24-26页
    3.3 详细方案第26页
    3.4 正确性分析第26-27页
    3.5 同态性分析第27-28页
    3.6 安全性分析第28-33页
        3.6.1 单次(2-3)门限加密的安全性第28-30页
        3.6.2 多次(2-3)门限加密的安全性第30-33页
    3.7 本章小结第33-35页
第四章 基于(2-3)门限加密的外包计算协议第35-57页
    4.1 引言第35页
    4.2 预备知识第35-38页
        4.2.1 系统模型第35页
        4.2.2 基本方案第35-37页
        4.2.3 正确性定义第37-38页
    4.3 具体方案第38-52页
        4.3.1 详细方案一第38-39页
        4.3.2 构建函数集合F第39-44页
        4.3.3 详细方案二第44-45页
        4.3.4 安全性分析第45-51页
        4.3.5 详细方案三第51-52页
    4.4 正确性证明第52-53页
    4.5 安全性证明第53-54页
    4.6 性能分析第54-55页
    4.7 本章小结第55-57页
第五章 基于(2-3)门限加密的可验证的安全外包计算协议第57-72页
    5.1 引言第57页
    5.2 可验证的安全外包计算协议 1第57-63页
        5.2.1 基本方案第57-59页
        5.2.2 详细方案第59-60页
        5.2.3 可验证性证明第60-62页
        5.2.4 性能分析第62-63页
    5.3 可验证的安全外包计算协议 2第63-71页
        5.3.1 基本方案第63-65页
        5.3.2 详细方案第65-67页
        5.3.3 可验证性证明第67-69页
        5.3.4 性能分析第69-71页
    5.4 本章小结第71-72页
第六章 解大规模线性方程组的安全外包计算协议第72-77页
    6.1 引言第72页
    6.2 基本方案第72-73页
    6.3 详细方案第73-75页
    6.4 效率分析第75-76页
    6.5 本章小结第76-77页
第七章 全文总结与未来展望第77-79页
    7.1 全文总结第77页
    7.2 未来展望第77-79页
致谢第79-80页
参考文献第80-83页
攻读硕士学位期间取得的成果第83-84页

论文共84页,点击 下载论文
上一篇:高能量密度锂离子电池改性高镍三元正极材料研究
下一篇:基于磁电阻效应的电子罗盘研究