首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

保护隐私的计算几何问题研究

摘要第3-4页
ABSTRACT第4-5页
1 绪论第8-12页
    1.1 研究背景与意义第8-9页
    1.2 研究现状第9-11页
    1.3 本文的主要内容和章节安排第11-12页
2 安全多方计算基础第12-20页
    2.1 基本概念第12-14页
        2.1.1 安全多方计算的定义第12页
        2.1.2 安全多方计算的模型第12-14页
        2.1.3 安全多方计算的安全性需求第14页
        2.1.4 安全多方计算的复杂性第14页
    2.2 安全多方计算的安全性形式化定义第14-16页
        2.2.1 计算不可区分第14-15页
        2.2.2 安全性形式化定义第15-16页
    2.3 安全多方计算的密码学工具第16-19页
        2.3.1 内积协议第16-17页
        2.3.2 Hash函数第17页
        2.3.3 同态加密体制第17-18页
        2.3.4 置换协议第18-19页
    2.4 本章小结第19-20页
3 空间位置关系的保密计算第20-31页
    3.1 空间位置关系问题第20-23页
        3.1.1 问题描述第20页
        3.1.2 相关工作第20-23页
    3.2 具体协议第23-26页
    3.3 正确性分析第26-27页
    3.4 安全性分析第27-28页
    3.5 效率与性能的比较第28-30页
    3.6 本章小结第30-31页
4 集合问题的保密计算第31-42页
    4.1 集合成员关系问题第31-33页
        4.1.1 问题描述第31页
        4.1.2 相关工作第31-32页
        4.1.3 问题的转化第32页
        4.1.4 具体协议第32-33页
        4.1.5 正确性分析第33页
        4.1.6 实例说明第33页
    4.2 集合交集势的计算问题第33-37页
        4.2.1 问题描述第33页
        4.2.2 相关工作第33-34页
        4.2.3 问题的转化第34-35页
        4.2.4 具体协议第35-36页
        4.2.5 正确性分析第36页
        4.2.6 实例说明第36-37页
    4.3 安全性分析第37-39页
    4.4 效率与性能的比较第39-41页
    4.5 本章小结第41-42页
5 总结与展望第42-44页
    5.1 本文的主要工作第42页
    5.2 进一步的研究第42-44页
致谢第44-45页
参考文献第45-48页
附录第48-49页

论文共49页,点击 下载论文
上一篇:基于序列轮廓特征的步态识别研究
下一篇:多方保密计算中基础协议及其应用研究