关于矩阵运算的公开可验委托计算的研究与分析
摘要 | 第4-5页 |
abstract | 第5-6页 |
第一章 绪论 | 第10-18页 |
1.1 课题研究背景及意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-16页 |
1.2.1 委托计算的发展 | 第12-14页 |
1.2.2 矩阵运算的委托计算发展 | 第14-15页 |
1.2.3 目前存在的问题 | 第15-16页 |
1.3 本文主要工作 | 第16-17页 |
1.4 本文组织结构 | 第17-18页 |
第二章 相关知识 | 第18-28页 |
2.1 密码学基础 | 第18-20页 |
2.1.1 概率多项式时间算法 | 第18-19页 |
2.1.2 可忽略函数 | 第19页 |
2.1.3 不可区分安全和语义安全 | 第19-20页 |
2.2 数学基础 | 第20-24页 |
2.2.1 群论 | 第21-22页 |
2.2.2 双线性映射 | 第22-24页 |
2.3 委托计算 | 第24-27页 |
2.3.1 委托计算的定义 | 第24-26页 |
2.3.2 公开可验证委托计算的定义 | 第26-27页 |
2.4 本章小结 | 第27-28页 |
第三章 多项式委托计算方案 | 第28-46页 |
3.1 问题的提出和分析 | 第28-32页 |
3.1.1 多项式委托的相关研究 | 第28-30页 |
3.1.2 方案安全模型 | 第30-31页 |
3.1.3 代数单向函数 | 第31-32页 |
3.2 委托计算方案的性质定义 | 第32-34页 |
3.3 VC~(poly)方案设计 | 第34-36页 |
3.3.1 基本思想 | 第34-35页 |
3.3.2 具体构造 | 第35-36页 |
3.4 VC~(poly)方案性质证明与分析 | 第36-40页 |
3.4.1 性质证明 | 第36-40页 |
3.4.2 计算效率分析 | 第40页 |
3.5 公开可验多项式委托计算的应用 | 第40-45页 |
3.5.1 一般应用简介 | 第40-41页 |
3.5.2 实际应用举例 | 第41-45页 |
3.6 本章小结 | 第45-46页 |
第四章 矩阵乘法的委托计算方案 | 第46-60页 |
4.1 问题分析与相关工具 | 第46-48页 |
4.1.1 矩阵运算委托的相关研究 | 第46-47页 |
4.1.2 同态哈希函数 | 第47页 |
4.1.3 基于属性加密体制 | 第47-48页 |
4.2 VC~(mult)方案设计 | 第48-53页 |
4.2.1 相关引理与符号定义 | 第48-49页 |
4.2.2 基本思想 | 第49-50页 |
4.2.3 具体描述 | 第50-53页 |
4.3 VC~(mult)方案性质证明与应用介绍 | 第53-57页 |
4.3.1 性质证明 | 第53-57页 |
4.3.2 应用简介 | 第57页 |
4.4 方案效率分析与对比 | 第57-58页 |
4.4.1 理论分析 | 第57-58页 |
4.4.2 实验仿真 | 第58页 |
4.5 本章小结 | 第58-60页 |
第五章 逆矩阵的委托计算方案 | 第60-69页 |
5.1 VC~(inv)方案设计 | 第60-63页 |
5.1.1 基本模型 | 第60页 |
5.1.2 具体描述 | 第60-63页 |
5.2 VC~(inv)方案的分析与性质证明 | 第63-66页 |
5.2.1 计算效率分析 | 第63页 |
5.2.2 性质证明 | 第63-66页 |
5.3 矩阵求逆的应用实例 | 第66-68页 |
5.4 本章小结 | 第68-69页 |
第六章 总结与展望 | 第69-71页 |
6.1 总结 | 第69-70页 |
6.2 展望 | 第70-71页 |
参考文献 | 第71-77页 |
攻读硕士学位期间发表的论文和参与的科研项目 | 第77-78页 |
致谢 | 第78-79页 |