首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

高效安全两方计算基础理论及关键技术研究

摘要第10-14页
ABSTRACT第14-18页
第1章 引言第19-25页
    1.1 研究背景与意义第19-21页
    1.2 本文工作第21-23页
    1.3 本文结构组织第23-25页
第2章 预备知识第25-40页
    2.1 基本概念和假设第25-26页
        2.1.1 计算不可区分性第25页
        2.1.2 DDH假设第25-26页
        2.1.3 RAND函数第26页
    2.2 安全两方计算基本知识第26-31页
        2.2.1 理想/现实模拟范式第26-28页
        2.2.2 半诚实敌手安全模型及定义第28-29页
        2.2.3 恶意敌手安全模型及定义第29-31页
    2.3 云辅助安全两方计算模型和定义第31-32页
    2.4 基础工具第32-40页
        2.4.1 知识的零知识证明协议第32-34页
        2.4.2 茫然传输协议第34-36页
        2.4.3 秘密分享协议第36页
        2.4.4 混乱电路和Yao协议第36-40页
第3章 恶意敌手模型下OT协议研究第40-52页
    3.1 引言第40-42页
        3.1.1 OT协议相关工作介绍第40-42页
        3.1.2 本文对恶意敌手模型下OT协议的研究第42页
    3.2 恶意敌手模型下安全的OT_n~1协议第42-51页
        3.2.1 批量DH元组的知识的零知识证明第43-44页
        3.2.2 恶意敌手模型下安全的OT_n~1协议第44-51页
            3.2.2.1 OT_n~1协议具体构造第44-45页
            3.2.2.2 协议正确性第45-46页
            3.2.2.3 安全性证明第46-50页
            3.2.2.4 效率分析与比较第50-51页
    3.3 本章小结第51-52页
第4章 基于cut-and-choose的安全两方计算通用协议研究第52-70页
    4.1 引言第52-55页
        4.1.1 基于Yao电路和cut-and-ch oose技术的安全两方计算第52-55页
        4.1.2 恶意敌手模型下CCBOT协议的研究第55页
    4.2 恶意敌手模型下安全的CCBOT协议第55-68页
        4.2.1 CCBOT功能函数分析第55-58页
            4.2.1.1 CCOT功能函数第55-56页
            4.2.1.2 CCBOT功能函数第56-58页
        4.2.2 恶意敌手模型下安全的CCBOT协议第58-68页
            4.2.2.1 CCBOT协议构造第58-64页
            4.2.2.2 协议正确性分析第64-65页
            4.2.2.3 基于理想/现实模拟范式的安全性证明第65-68页
            4.2.2.4 协议效率分析与比较第68页
    4.3 本章小结第68-70页
第5章 云辅助安全两方计算协议研究第70-80页
    5.1 引言第70-72页
        5.1.1 云辅助安全多方计算相关工作第70-72页
        5.1.2 本文对云辅助OT_n~k协议的研究第72页
    5.2 高效安全的云辅助OT_n~k协议第72-79页
        5.2.1 系统模型第72页
        5.2.2 云辅助OT_n~k协议构造与分析第72-79页
            5.2.2.1 协议构造第73-75页
            5.2.2.2 协议正确性分析第75-76页
            5.2.2.3 协议安全性证明第76-78页
            5.2.2.4 协议效率分析与比较第78-79页
    5.3 本章小结第79-80页
第6章 安全两方计算具体应用协议研究第80-98页
    6.1 引言第80-83页
        6.1.1 隐私保护的模式匹配协议介绍第80-82页
        6.1.2 本文工作第82-83页
    6.2 安全精确模式匹配协议第83-90页
        6.2.1 功能函数F_(EPM)第83-84页
        6.2.2 安全精确模式匹配协议第84-86页
        6.2.3 协议正确性分析第86-87页
        6.2.4 协议安全性证明第87-90页
        6.2.5 效率分析第90页
    6.3 安全外包近似模式匹配协议第90-97页
        6.3.1 功能函数F_(APM)第90-91页
        6.3.2 安全外包近似模式匹配协议第91-93页
        6.3.3 协议正确性分析第93-94页
        6.3.4 安全性证明第94-96页
        6.3.5 协议效率分析和比较第96-97页
    6.4 本章小结第97-98页
第7章 总结与展望第98-100页
    7.1 本文工作总结第98-99页
    7.2 未来研究展望第99-100页
参考文献第100-111页
致谢第111-112页
攻读学位期间发表的学术论文目录第112-114页
攻读学位期间参与科研项目情况第114-115页
外文论文第115-157页
学位论文评巧及答辩情况表第157页

论文共157页,点击 下载论文
上一篇:基于非易失存储器的高效能移动计算关键技术研究
下一篇:江门中微子实验离线软件系统的设计与开发