首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于LWR问题的全同态加密方案设计和应用研究

摘要第4-6页
Abstract第6-7页
第1章 绪论第11-17页
    1.1 研究背景和意义第11-12页
    1.2 全同态加密的发展历程和研究现状第12-14页
        1.2.1 基于LWR困难问题的加密方案第12-13页
        1.2.2 基于身份的全同态加密方案第13-14页
        1.2.3 基于属性的全同态加密方案第14页
    1.3 本文主要研究内容第14-15页
    1.4 论文的组织结构第15-17页
第2章 理论基础第17-25页
    2.1 符号说明及数学基础第17-18页
        2.1.1 符号和定义第17页
        2.1.2 数学相关概念第17-18页
    2.2 困难性问题第18-21页
        2.2.1 格的定义第18页
        2.2.2 双线性映射第18-19页
        2.2.3 LWE的定义和困难性第19页
        2.2.4 RLWE的定义和困难性第19-20页
        2.2.5 LWR的定义和困难性第20-21页
    2.3 全同态加密概述第21-23页
        2.3.1 同态加密定义第21-22页
        2.3.2 全同态加密方案定义第22-23页
        2.3.3 全同态加密的可证安全性第23页
    2.4 本章小结第23-25页
第3章 利用LWR构造基于身份的全同态加密方案第25-43页
    3.1 预备知识第25-28页
        3.1.1 IBE相关算法第25-27页
        3.1.2 向量展开技术第27页
        3.1.3 不可区分混淆器第27页
        3.1.4 可打孔伪随机函数第27-28页
    3.2 基于LWR的身份加密方案第28-32页
        3.2.1 方案构造第28-29页
        3.2.2 正确性分析第29页
        3.2.3 安全性分析第29-32页
        3.2.4 效率对比分析第32页
    3.3 基于单身份全同态加密方案构造第32-36页
        3.3.1 基于LWR的单身份全同态加密方案第32-33页
        3.3.2 正确性分析第33-34页
        3.3.3 安全性分析第34-35页
        3.3.4 效率对比分析第35-36页
    3.4 基于多身份全同态加密方案构造第36-42页
        3.4.1 LWR-MIBFHE方案设计第36-38页
        3.4.2 LWR-MIBFHE方案构造第38-40页
        3.4.3 正确性和安全性分析第40-41页
        3.4.4 效率对比分析第41-42页
    3.5 本章小结第42-43页
第4章 基于LWR的属性全同态加密方案第43-53页
    4.1 预备知识第43-46页
        4.1.1 访问控制结构相关概念第43-45页
        4.1.2 基于属性的加密体制第45-46页
    4.2 利用LWR构建基于属性的全同态加密方案第46-50页
        4.2.1 LWR-ABFHE方案构造第46-48页
        4.2.2 解密正确性分析第48-49页
        4.2.3 同态正确性分析第49-50页
    4.3 安全性分析第50-51页
    4.4 效率分析对比第51页
    4.5 本章小结第51-53页
第5章 基于属性全同态加密在密文检索中的应用第53-63页
    5.1 基于全同态的密文检索方案定义第53-54页
    5.2 方案设计第54-57页
        5.2.1 系统模型第54-55页
        5.2.2 方案算法描述第55-57页
    5.3 安全性分析第57-59页
    5.4 方案性能分析第59-61页
    5.5 本章小结第61-63页
总结与展望第63-65页
参考文献第65-71页
攻读硕士学位期间发表的学术论文第71-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:“京医通”卡医院自助服务系统的设计与实现
下一篇:基于HBase的大数据平台负载均衡算法分析与优化