首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

几类典型函数秘密共享方案及其应用研究

摘要第4-5页
Abstract第5页
1 绪论第9-16页
    1.1 研究背景第9-10页
    1.2 研究目的及意义第10-13页
        1.2.1 点函数秘密共享的研究及应用第10-12页
        1.2.2 区间函数秘密共享的研究及应用第12页
        1.2.3 比较函数秘密共享的研究及应用第12-13页
    1.3 国内外的研究现状第13-15页
        1.3.1 函数秘密共享的研究现状第13页
        1.3.2 私有信息检索的研究现状第13-14页
        1.3.3 安全电子选举的研究现状第14-15页
    1.4 本文结构第15-16页
2 基本概念第16-21页
    2.1 几类典型函数第16-17页
        2.1.1 点函数第16页
        2.1.2 比较函数第16页
        2.1.3 区间函数第16-17页
    2.2 几类典型函数秘密共享第17-18页
        2.2.1 函数秘密共享的概念第17-18页
        2.2.2 几类典型函数秘密共享的概念第18页
    2.3 本文所用的技术第18-19页
        2.3.1 Shamir的门限秘密共享方案第18页
        2.3.2 大数因数分解问题第18-19页
    2.4 一些应用场景的隐私问题第19-21页
        2.4.1 PIR问题的描述第19页
        2.4.2 EVS和WEVS问题描述第19-20页
        2.4.3 安全关键字检索问题的描述第20页
        2.4.4 增量式秘密共享问题的描述第20-21页
3 点函数秘密共享方案及其应用研究第21-44页
    3.1 已有的PFSS方案及应用第21-27页
        3.1.1 Boyle等的PFSS方案第21-22页
        3.1.2 基于PFSS的PIR协议第22-24页
        3.1.3 PIR协议的分析第24-25页
        3.1.4 协议的小数据实例第25-26页
        3.1.5 协议的推广第26-27页
    3.2 本文的PFSS方案第27-33页
        3.2.1 PFSS方案一第27-28页
        3.2.2 PFSS方案一的分析第28-29页
        3.2.3 PFSS方案二第29-30页
        3.2.4 PFSS方案二的分析第30-33页
        3.2.5 PFSS方案的对比第33页
    3.3 基于PFSS的安全含权电子选举协议第33-36页
        3.3.1 协议的描述第33-35页
        3.3.2 协议的分析第35-36页
    3.4 基于PFSS的安全关键字检索协议第36-39页
        3.4.1 协议的描述第36-38页
        3.4.2 协议的分析第38-39页
    3.5 基于PFSS的增量式秘密共享协议第39-42页
        3.5.1 协议的描述第39-41页
        3.5.2 协议的分析第41-42页
    3.6 本章结论第42-44页
4 比较函数秘密共享方案的应用研究第44-53页
    4.1 比较函数秘密共享方案第44-46页
        4.1.1 Boyle等的CFSS方案第44-45页
        4.1.2 CFSS方案的分析第45-46页
    4.2 基于CFSS的安全比较关键字检索协议第46-49页
        4.2.1 协议的描述第46-48页
        4.2.2 协议的分析第48-49页
    4.3 基于CFSS的增量式区间秘密共享协议第49-52页
        4.3.1 协议的描述第49-51页
        4.3.2 协议的分析第51-52页
    4.4 本章总结第52-53页
5 区间函数秘密共享方案及其应用研究第53-61页
    5.1 一个区间函数秘密共享方案第53-57页
        5.1.1 IFSS方案的描述第53-54页
        5.1.2 IFSS方案的分析第54-55页
        5.1.3 IFSS方案的小数据实例第55-57页
    5.2 基于IFSS的安全区间关键字检索协议第57-60页
        5.2.1 协议的描述第57-59页
        5.2.2 协议的分析第59-60页
    5.3 本章总结第60-61页
结论第61-62页
参考文献第62-66页
攻读硕士学位期间发表论文及科研成果第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:一类可转化为Riccati方程的有理差分方程的全局行为
下一篇:2-tuple语言直觉模糊多属性决策方法研究