首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向矩阵乘法的可验证外包方案的研究

摘要第4-5页
abstract第5-6页
第一章 绪论第10-18页
    1.1 研究工作的背景与意义第10-12页
    1.2 国内外研究现状第12-15页
        1.2.1 基于一般函数的外包计算研究第13页
        1.2.2 基于特殊函数的外包计算研究第13-14页
        1.2.3 当前研究存在的问题第14-15页
    1.3 本文的主要创新与贡献第15-16页
    1.4 本文的结构安排第16-18页
第二章 预备知识第18-28页
    2.1 密码学理论知识第18-21页
        2.1.1 哈希函数第18-19页
        2.1.2 群与循环群第19页
        2.1.3 非对称双线性映射第19-20页
        2.1.4 困难问题第20-21页
        2.1.5 私密性和消息鉴别第21页
    2.2 基于云环境的外包计算第21-24页
    2.3 矩阵乘法函数的外包应用模型第24-25页
        2.3.1 一个输入变量的矩阵乘法函数模型第24-25页
        2.3.2 两个输入变量的矩阵乘法函数模型第25页
    2.4 伪随机函数第25-27页
        2.4.1 伪随机性第25-26页
        2.4.2 带秘钥的伪随机函数第26页
        2.4.3 基于代数的伪随机函数PRF第26-27页
    2.5 本章小结第27-28页
第三章 大规模矩阵乘法的公共可验证外包方案第28-48页
    3.1 系统模型第29-31页
    3.2 安全需求第31页
    3.3 大规模矩阵乘法的公共可验证外包方案第31-36页
        3.3.1 初始化阶段第32页
        3.3.2 预处理阶段第32-33页
        3.3.3 计算需求阶段第33-34页
        3.3.4 计算阶段第34页
        3.3.5 认证阶段第34-36页
        3.3.6 解密阶段第36页
    3.4 安全性分析第36-37页
        3.4.1 外包数据的隐私性第36-37页
        3.4.2 计算结果的不可伪造性第37页
    3.5 性能分析第37-46页
        3.5.1 功能性第38页
        3.5.2 通信开销第38-41页
        3.5.3 存储开销第41-43页
        3.5.4 计算开销第43-46页
    3.6 本章小结第46-48页
第四章 面向矩阵乘法的多性能可验证外包方案第48-80页
    4.1 系统模型第49-51页
    4.2 安全需求与安全模型第51-52页
        4.2.1 安全需求第51-52页
        4.2.2 安全模型第52页
    4.3 面向单输入矩阵乘法函数的可验证外包方案第52-57页
        4.3.1 初始化阶段第53页
        4.3.2 预处理阶段第53-54页
        4.3.3 计算需求阶段第54页
        4.3.4 计算阶段第54-55页
        4.3.5 认证阶段第55-57页
        4.3.6 解密阶段第57页
    4.4 面向双输入矩阵乘法函数的可验证外包方案第57-62页
        4.4.1 初始化阶段第57-58页
        4.4.2 预处理阶段第58-59页
        4.4.3 计算需求阶段第59-60页
        4.4.4 计算阶段第60页
        4.4.5 认证阶段第60-61页
        4.4.6 解密阶段第61-62页
    4.5 安全性分析第62-66页
        4.5.1 外包数据的隐私性第62-63页
        4.5.2 计算结果的不可伪造性第63-66页
    4.6 性能分析第66-79页
        4.6.1 功能性第67-68页
        4.6.2 通信开销第68-71页
        4.6.3 存储开销第71-74页
        4.6.4 计算开销第74-79页
    4.7 本章小结第79-80页
第五章 全文总结与展望第80-82页
    5.1 全文总结第80页
    5.2 后续工作展望第80-82页
致谢第82-83页
参考文献第83-86页
攻硕期间取得的研究成果第86页

论文共86页,点击 下载论文
上一篇:云平台下基于P2P的文件共享系统的设计与实现
下一篇:奥巴马政府时期的中美网络安全关系