首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

不可区分混淆及其应用

摘要第5-6页
ABSTRACT第6页
符号对照表第8-9页
缩略语对照表第9-12页
第一章 绪论第12-18页
    1.1 背景和意义第12-14页
    1.2 国内外研究现状第14-15页
    1.3 研究内容和主要研究成果第15-16页
    1.4 本文的内容安排第16页
    1.5 本章小结第16-18页
第二章 不可区分混淆的基础知识第18-32页
    2.1 数学基础知识第18-19页
        2.1.1 有限域第18-19页
        2.1.2 双线性映射及多线性映射第19页
    2.2 计算复杂性理论第19-20页
    2.3 可证明安全理论第20-22页
    2.4 多方密钥协商第22页
    2.5 基于身份密码体制第22-24页
    2.6 分支程序(Branching Program)第24-25页
    2.7 多线性拼图游戏(Multilinear Jigsaw Puzzle)第25-26页
    2.8 密码学意义上的混淆第26-27页
    2.9 不可区分混淆第27-30页
        2.9.1 NC~1上不可区分混淆的构造第27-29页
        2.9.2 多项式尺寸电路的不可区分混淆器构造第29页
        2.9.3 安全性分析第29页
        2.9.4 效率分析第29-30页
    2.10 本章小结第30-32页
第三章 基于混淆的可监管云服务外包第32-44页
    3.1 应用场景第32-33页
    3.2 系统定义第33-34页
    3.3 具体方案实施第34-38页
        3.3.1 初始化参数第34-35页
        3.3.2 密钥分发第35页
        3.3.3 身份认证第35-36页
        3.3.4 程序部署第36-37页
        3.3.5 用户输入第37页
        3.3.6 输出结果第37页
        3.3.7 用户监管第37-38页
        3.3.8 用户撤销第38页
    3.4 安全性分析第38-41页
        3.4.1 安全性定义第38-39页
        3.4.2 安全性证明第39-41页
    3.5 效率分析第41-42页
    3.6 本章小结第42-44页
第四章 基于不可区分混淆的密钥协商机制第44-52页
    4.1 智能医疗服务体系介绍第44-45页
    4.2 基于不可区分混淆的密钥协商方案第45-46页
    4.3 访问控制模型方案第46-49页
        4.3.1 初始化过程第47页
        4.3.2 密钥分发过程第47页
        4.3.3 医疗分析机构部署过程第47-48页
        4.3.4 数据上传过程第48-49页
        4.3.5 数据访问协议第49页
    4.4 系统安全第49-51页
    4.5 本章小结第51-52页
第五章 结束语第52-54页
    5.1 主要结论第52-53页
    5.2 后续研究工作第53-54页
参考文献第54-58页
致谢第58-60页
作者简介第60-61页

论文共61页,点击 下载论文
上一篇:KZ公司财务舞弊案例研究
下一篇:XJ科技有限公司内部控制案例研究