首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可验证外包计算和基于一般构造的线性码的研究

摘要第6-8页
Abstract第8-9页
第1章 绪论第12-18页
    1.1 引言第12-13页
    1.2 研究现状第13-17页
        1.2.1 外包计算的研究现状第13-16页
        1.2.2 线性码的研究现状第16-17页
    1.3 本文研究内容和章节安排第17-18页
第2章 可验证的任意函数外包计算方案第18-32页
    2.1 预备知识第18-22页
        2.1.1 混合加密算法第18-19页
        2.1.2 安全模型第19-22页
    2.2 基于混合加密的可验证的任意函数外包计算方案第22-25页
    2.3 安全性证明和效率分析第25-31页
    2.4 本章小节第31-32页
第3章 隐私保护人脸识别方案第32-45页
    3.1 预备知识第33-36页
        3.1.1 模型和安全需求第33-34页
        3.1.2 密码学工具第34-36页
        3.1.3 特征脸人脸识别算法第36页
    3.2 基于混和加密和外包计算的隐私保护人脸识别方案第36-43页
        3.2.1 方案的构造第36-41页
        3.2.2 安全性和效率分析第41-43页
    3.3 本章小节第43-45页
第4章 来自于一般构造的线性码第45-93页
    4.1 预备知识第46-50页
        4.1.1 群特征和高斯和第46-47页
        4.1.2 一类指数和第47-48页
        4.1.3 分圆域第48页
        4.1.4 线性码的一般构造第48-50页
    4.2 线性码的缩短和加长第50-51页
    4.3 两个线性码的合并第51-57页
        4.3.1 合并两个线性码的一种方法第51-53页
        4.3.2 一类带有最多2个非零重量的线性码第53-54页
        4.3.3 一些二元线性码的参数第54-56页
        4.3.4 一类三元线性码第56-57页
    4.4 一类带有最多5个非零重量的线性码第57-91页
        4.4.1 一类线性码及其参数的描述第57-62页
        4.4.2 素数p = 2时的证明第62-68页
        4.4.3 素数p > 2时的证明第68-90页
        4.4.4 在密钥共享中的应用第90-91页
    4.5 本章小节第91-93页
第5章 码本的构造第93-115页
    5.1 预备知识第93-98页
        5.1.1 码本及相关界的定义第93-95页
        5.1.2 三类密码函数第95-98页
    5.2 来自于二元码的码本的构造第98-100页
    5.3 相对于Levenshtein界的最优码本第100-102页
    5.4 相对于Levenshtein界的渐进最优码本第102-113页
        5.4.1 一般的构造方法第102-104页
        5.4.2 对构造方法的扩展第104-105页
        5.4.3 一类新的几乎满足Levenshtein界的码本第105-113页
    5.5 本章小结第113-115页
第6章 总结与展望第115-117页
    6.1 总结第115页
    6.2 展望第115-117页
参考文献第117-126页
攻读博士学位期间的主要研究成果第126-127页
致谢第127页

论文共127页,点击 下载论文
上一篇:超临界态反应合成异佛尔酮和丁酮醇的研究
下一篇:内含IncRNA MEG3的重组MS2噬菌体病毒样颗粒靶向EGFR阳性肝细胞癌的治疗研究