首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向大规模数据的安全多方计算协议的设计

摘要第5-7页
abstract第7-8页
第一章 绪论第12-18页
    1.1 研究背景和意义第12-13页
        1.1.1 大规模数据与隐私保护第12-13页
        1.1.2 大规模数据下的安全多方计算第13页
    1.2 安全多方计算与密码学的关系第13-15页
        1.2.1 密码学介绍第13-15页
        1.2.2 安全多方计算在密码学中的地位第15页
    1.3 安全多方计算的研究现状第15-16页
    1.4 本文的主要研究工作第16-17页
    1.5 本文的内容安排第17页
    1.6 本章小结第17-18页
第二章 安全多方计算相关介绍第18-29页
    2.1 安全多方计算概念第18-19页
    2.2 安全多方计算的安全性定义第19-23页
        2.2.1 安全多方计算模型第19-20页
        2.2.2 参与方分类第20页
        2.2.3 其他相关定义第20-21页
        2.2.4 半诚实模型下的安全性定义第21-22页
        2.2.5 恶意模型下的安全性定义第22-23页
    2.3 安全多方计算的密码学基础第23-28页
        2.3.1 密码机制第23-24页
            2.3.1.1 对称密码体制第23页
            2.3.1.2 非对称密码体制第23-24页
        2.3.2 GM概率加密体制第24-25页
        2.3.3 不经意传输协议第25-26页
        2.3.4 安全多方计算问题的转化第26-28页
    2.4 本章小结第28-29页
第三章 基于余弦相似性的安全多方计算协议第29-37页
    3.1 余弦相似性相关介绍第29-30页
    3.2 基本协议描述第30-32页
    3.3 可验证的安全多方计算协议第32-35页
        3.3.1 基于不可信第三方的可验证的安全多方计算协议第32-34页
        3.3.2 无不可信第三方的可验证的安全多方计算协议第34-35页
    3.4 效率分析第35-36页
    3.5 本章小结第36-37页
第四章 基于同态加密的安全多方计算协议第37-50页
    4.1 全同态加密第37-41页
        4.1.1 全同态加密的定义第37-38页
        4.1.2 Gentry的全同态加密框架第38-40页
        4.1.3 同态加密算法举例第40-41页
    4.2 向量同态加密相关介绍第41-43页
        4.2.1 向量同态加密第42页
        4.2.2 向量同态加密的基本加密过程第42-43页
        4.2.3 线性转换过程第43页
    4.3 协议设计第43-49页
        4.3.1 一个常用的向量相似性判断方法第44-45页
        4.3.2 基于向量同态加密的安全多方计算协议第45-47页
        4.3.3 结果分析第47-49页
    4.4 协议的应用第49页
    4.5 本章小结第49-50页
第五章 基于隐私集合交集计算的安全多方计算协议第50-63页
    5.1 隐私集合交集计算第50-52页
        5.1.1 隐私集合交集介绍第50-51页
        5.1.2 PSI协议分类第51-52页
    5.2 布隆过滤器第52-55页
        5.2.1 布隆过滤器概念和原理第52-53页
        5.2.2 一个布隆过滤器例子第53-54页
        5.2.3 误报概率问题第54-55页
    5.3 基于隐私集合交集计算的安全多方计算协议第55-59页
    5.4 安全性分析第59-61页
    5.5 效率分析第61-62页
    5.6 本章小结第62-63页
第六章 总结与展望第63-65页
    6.1 本文的工作总结第63页
    6.2 后续研究工作第63-65页
致谢第65-66页
参考文献第66-71页
攻读硕士期间取得的主要研究成果第71-72页

论文共72页,点击 下载论文
上一篇:基于概念整合理论和物性结构理论的汉语名名复合词研究
下一篇:燃料电池综合模拟测试研究及软件实现