面向矩阵乘法的可验证外包方案的研究
摘要 | 第4-5页 |
abstract | 第5-6页 |
第一章 绪论 | 第10-18页 |
1.1 研究工作的背景与意义 | 第10-12页 |
1.2 国内外研究现状 | 第12-15页 |
1.2.1 基于一般函数的外包计算研究 | 第13页 |
1.2.2 基于特殊函数的外包计算研究 | 第13-14页 |
1.2.3 当前研究存在的问题 | 第14-15页 |
1.3 本文的主要创新与贡献 | 第15-16页 |
1.4 本文的结构安排 | 第16-18页 |
第二章 预备知识 | 第18-28页 |
2.1 密码学理论知识 | 第18-21页 |
2.1.1 哈希函数 | 第18-19页 |
2.1.2 群与循环群 | 第19页 |
2.1.3 非对称双线性映射 | 第19-20页 |
2.1.4 困难问题 | 第20-21页 |
2.1.5 私密性和消息鉴别 | 第21页 |
2.2 基于云环境的外包计算 | 第21-24页 |
2.3 矩阵乘法函数的外包应用模型 | 第24-25页 |
2.3.1 一个输入变量的矩阵乘法函数模型 | 第24-25页 |
2.3.2 两个输入变量的矩阵乘法函数模型 | 第25页 |
2.4 伪随机函数 | 第25-27页 |
2.4.1 伪随机性 | 第25-26页 |
2.4.2 带秘钥的伪随机函数 | 第26页 |
2.4.3 基于代数的伪随机函数PRF | 第26-27页 |
2.5 本章小结 | 第27-28页 |
第三章 大规模矩阵乘法的公共可验证外包方案 | 第28-48页 |
3.1 系统模型 | 第29-31页 |
3.2 安全需求 | 第31页 |
3.3 大规模矩阵乘法的公共可验证外包方案 | 第31-36页 |
3.3.1 初始化阶段 | 第32页 |
3.3.2 预处理阶段 | 第32-33页 |
3.3.3 计算需求阶段 | 第33-34页 |
3.3.4 计算阶段 | 第34页 |
3.3.5 认证阶段 | 第34-36页 |
3.3.6 解密阶段 | 第36页 |
3.4 安全性分析 | 第36-37页 |
3.4.1 外包数据的隐私性 | 第36-37页 |
3.4.2 计算结果的不可伪造性 | 第37页 |
3.5 性能分析 | 第37-46页 |
3.5.1 功能性 | 第38页 |
3.5.2 通信开销 | 第38-41页 |
3.5.3 存储开销 | 第41-43页 |
3.5.4 计算开销 | 第43-46页 |
3.6 本章小结 | 第46-48页 |
第四章 面向矩阵乘法的多性能可验证外包方案 | 第48-80页 |
4.1 系统模型 | 第49-51页 |
4.2 安全需求与安全模型 | 第51-52页 |
4.2.1 安全需求 | 第51-52页 |
4.2.2 安全模型 | 第52页 |
4.3 面向单输入矩阵乘法函数的可验证外包方案 | 第52-57页 |
4.3.1 初始化阶段 | 第53页 |
4.3.2 预处理阶段 | 第53-54页 |
4.3.3 计算需求阶段 | 第54页 |
4.3.4 计算阶段 | 第54-55页 |
4.3.5 认证阶段 | 第55-57页 |
4.3.6 解密阶段 | 第57页 |
4.4 面向双输入矩阵乘法函数的可验证外包方案 | 第57-62页 |
4.4.1 初始化阶段 | 第57-58页 |
4.4.2 预处理阶段 | 第58-59页 |
4.4.3 计算需求阶段 | 第59-60页 |
4.4.4 计算阶段 | 第60页 |
4.4.5 认证阶段 | 第60-61页 |
4.4.6 解密阶段 | 第61-62页 |
4.5 安全性分析 | 第62-66页 |
4.5.1 外包数据的隐私性 | 第62-63页 |
4.5.2 计算结果的不可伪造性 | 第63-66页 |
4.6 性能分析 | 第66-79页 |
4.6.1 功能性 | 第67-68页 |
4.6.2 通信开销 | 第68-71页 |
4.6.3 存储开销 | 第71-74页 |
4.6.4 计算开销 | 第74-79页 |
4.7 本章小结 | 第79-80页 |
第五章 全文总结与展望 | 第80-82页 |
5.1 全文总结 | 第80页 |
5.2 后续工作展望 | 第80-82页 |
致谢 | 第82-83页 |
参考文献 | 第83-86页 |
攻硕期间取得的研究成果 | 第86页 |