首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于抗泄漏同态加密的智能电网数据聚合协议研究

摘要第4-5页
abstract第5页
第一章 绪论第8-14页
    1.1 研究背景第8-9页
    1.2 国内外研究现状第9-11页
        1.2.1 基于身份的密码体制的研究现状第9-10页
        1.2.2 基于无证书的密码体制的研究现状第10页
        1.2.3 同态加密算法的研究现状第10-11页
        1.2.4 抗泄漏密码体制的研究现状第11页
    1.3 研究内容第11-12页
    1.4 本文组织结构第12-14页
第二章 基础理论第14-22页
    2.1 数学基础第14-15页
        2.1.1 双线性映射第14页
        2.1.2 数学困难问题第14-15页
    2.2 抗泄漏密码体制的相关基础理论第15-17页
        2.2.1 基本概念第15-16页
        2.2.2 泄漏模型第16页
        2.2.3 强提取器第16-17页
    2.3 同态加密算法第17-18页
    2.4 基于身份的公钥密码体制第18-19页
    2.5 基于无证书的公钥密码体制第19-21页
    2.6 本章小结第21-22页
第三章 基于抗泄漏身份基同态加密的智能电网数据聚合协议第22-34页
    3.1 相关工作第22-24页
        3.1.1 主要工作第22页
        3.1.2 准备工作第22-24页
    3.2 协议的详细描述第24-28页
        3.2.1 协议的模型描述第24-25页
        3.2.2 协议的算法描述第25-28页
    3.3 协议的安全证明第28-30页
        3.3.1 正确性验证第28页
        3.3.2 安全性证明第28-30页
    3.4 算法实现与性能分析第30-33页
        3.4.1 实验平台第30-31页
        3.4.2 性能分析第31-32页
        3.4.3 效率分析第32-33页
    3.5 本章小结第33-34页
第四章 基于抗泄漏无证书同态加密的智能电网数据聚合协议第34-48页
    4.1 相关工作第34页
        4.1.1 主要工作第34页
    4.2 协议的详细描述第34-42页
        4.2.1 协议的模型描述第34-38页
        4.2.2 协议的算法描述第38-42页
    4.3 协议的安全证明第42-47页
        4.3.1 安全性证明第42-45页
        4.3.2 安全性分析第45-47页
    4.4 本章小结第47-48页
第五章 系统实现与分析第48-60页
    5.1 系统需求分析第48页
        5.1.1 系统前端可视化界面第48页
    5.2 仿真环境搭建第48-51页
        5.2.1 硬件环境第48-49页
        5.2.2 软件环境第49-51页
    5.3 系统设计第51-53页
        5.3.1 系统整体架构第51页
        5.3.2 系统功能模块第51-53页
    5.4 系统实现第53-54页
    5.5 性能分析第54-58页
    5.6 本章小结第58-60页
第六章 总结与展望第60-62页
    6.1 工作总结第60-61页
    6.2 研究展望第61-62页
参考文献第62-66页
附录1 攻读硕士学位期间撰写的论文第66-67页
附录2 攻读硕士学位期间申请的专利第67-68页
附录3 攻读硕士学位期间参加的科研项目第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:大学生创业意向影响因素研究--以吉林大学为例
下一篇:网络舆论的传播影响力--基于网络传播主体角色关系的舆论效果分析