首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

密码算法的同态计算

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-24页
    1.1 同态加密研究的背景与意义第14-16页
    1.2 同态加密的研究历史与现状第16-21页
        1.2.1 单同态阶段第16-17页
        1.2.2 Gentry蓝本阶段第17-19页
        1.2.3 基于LWE困难问题阶段第19-21页
    1.3 同态加密的研究趋势第21-22页
    1.4 本文的研究工作第22页
    1.5 论文的内容组织第22-24页
第二章 全同态加密的理论基础第24-30页
    2.1 格上的基本困难问题第24-25页
    2.2 全同态体制的安全性第25-28页
        2.2.1 计算困难问题第25-26页
        2.2.2 全同态的语义安全性第26-27页
        2.2.3 密钥相关消息安全性第27-28页
    2.3 本章小结第28-30页
第三章 FHE方案的构造第30-50页
    3.1 基于Gentry蓝图的FHE方案第30-38页
        3.1.1 Gentry设计思想第30-31页
        3.1.2 理想格上的FHE方案——Gentry09第31-34页
        3.1.3 整数上的FHE方案——DGHV第34-38页
    3.2 基于LWE问题的FHE方案第38-48页
        3.2.1 BV11a方案第38-39页
        3.2.2 BV11b方案第39-42页
        3.2.3 BGV换模方案第42-45页
        3.2.4 Bra12模不变方案第45-46页
        3.2.5 GSW13近似特征向量法第46-48页
    3.3 本章小结第48-50页
第四章 同态调用分析第50-72页
    4.1 混合加密第50-51页
    4.2 基本分析方法第51-54页
        4.2.1 SIMD技术第51-52页
        4.2.2 电路层数的分析第52-54页
        4.2.3 编码方式和封装方式第54页
    4.3 现有的同态调用分析第54-60页
        4.3.1 ElGamal体制的同态调用第54-55页
        4.3.2 AES-128的同态调用第55-58页
        4.3.3 SHA-256的同态调用第58-60页
    4.4 本文同态调用分析工作第60-70页
        4.4.1 CLEFIA的同态调用第60-64页
        4.4.2 KASUMI的同态调用第64-68页
        4.4.3 其他对称密码同态调用结果第68-70页
    4.5 小结第70-72页
第五章 总结与展望第72-74页
参考文献第74-78页
致谢第78-80页
作者简介第80-81页

论文共81页,点击 下载论文
上一篇:基于差分GPS的输电线形变的实时监测系统的研究
下一篇:格上基于身份的分级加密方案研究