首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

密文排序协议设计和全同态加密体制的反馈攻击方法研究

摘要第4-5页
Abstract第5页
目录第6-8页
图录第8-9页
表录第9-10页
本文常用符号第10-11页
第一章 绪论第11-19页
    1.1 研究背景第11-12页
    1.2 研究现状第12-17页
        1.2.1 密文排序协议第12-13页
        1.2.2 全同态加密算法及其应用第13-16页
        1.2.3 全同态加密体制的安全性分析第16-17页
    1.3 研究内容及意义第17页
    1.4 论文安排及主要研究结果第17-19页
第二章 预备知识第19-27页
    2.1 基本概念第19-20页
    2.2 相关的困难性问题第20-21页
    2.3 常见的几种安全模型第21-22页
    2.4 同态加密第22-24页
        2.4.1 全同态加密第22-23页
        2.4.2 Gentry模式第23-24页
    2.5 安全多方计算第24-26页
        2.5.1 安全多方计算的定义第24页
        2.5.2 攻击类型第24-25页
        2.5.3 安全多方计算的安全性定义第25-26页
    2.6 本章小结第26-27页
第三章 基于全同态加密的密文排序方案第27-33页
    3.1 简介第27页
    3.2 基于全同态加密的密文排序协议第27-29页
        3.2.1 相关知识第27-28页
        3.2.2 两方密文排序协议第28-29页
        3.2.3 多方密文排序协议第29页
    3.3 方案分析第29-32页
        3.3.1 正确性分析第29-30页
        3.3.2 安全性分析第30-31页
        3.3.3 协议比较第31-32页
    3.4 本章小结第32-33页
第四章 对全同态加密体制的反馈攻击第33-41页
    4.1 背景介绍第33-34页
    4.2 相关知识第34-35页
        4.2.1 反馈攻击第34页
        4.2.2 外包计算第34页
        4.2.3 DGHV方案第34-35页
    4.3 反馈攻击方案第35-37页
        4.3.1 攻击思路第35页
        4.3.2 攻击准备第35-36页
        4.3.3 攻击描述第36-37页
    4.4 方案分析第37-39页
        4.4.1 正确性分析第37页
        4.4.2 复杂度分析第37-38页
        4.4.3 可行性分析第38页
        4.4.4 攻击方法比较第38-39页
    4.5 本章小结第39-41页
第五章 对全同态加密体制的密钥恢复攻击第41-47页
    5.1 背景介绍第41页
    5.2 相关知识第41-44页
        5.2.1 BV体制简介第41-42页
        5.2.2 攻击算法描述第42-44页
    5.3 攻击仿真实验第44-45页
        5.3.1 实验环境第44页
        5.3.2 实验步骤第44-45页
        5.3.3 实验结果第45页
    5.4 实验优化第45-46页
    5.5 适用性分析第46页
    5.6 本章小结第46-47页
结束语第47-49页
致谢第49-51页
参考文献第51-55页
附录1第55-58页
作者简历第58页

论文共58页,点击 下载论文
上一篇:基于Google Earth的无线网络覆盖预测系统的研究与实现
下一篇:基于节点移动性的机会网络路由算法研究