首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

代数同态加密方案的分析与设计

中文摘要第3-4页
Abstract第4页
符号说明第7-8页
第1章 绪论第8-13页
    1.1 本文的研究意义第8-9页
    1.2 研究现状与发展趋势第9-11页
    1.3 本文的主要工作第11-13页
第2章 预备知识第13-17页
    2.1 相关数学知识第13页
    2.2 代数同态加密的有关概念第13-14页
    2.3 多项式重构造问题( PRP )第14-16页
        2.3.1 多项式重构造(PR)第14页
        2.3.2 抽样多项式重构造问题(Sampling PRP)第14-15页
        2.3.3 判定多项式重构造问题(DPRP)第15页
        2.3.4 同步多项式重构造问题(SPRP)第15-16页
    2.4 本章小结第16-17页
第3章 代数同态加密方案的研究与分析第17-26页
    3.1 Kiayias-Yung代数同态加密方案的分析第17-19页
        3.1.1 Kiayias-Yung方案简介第17-18页
        3.1.2 方案的正确性和代数同态性第18-19页
        3.1.3 方案的安全性分析第19页
    3.2 Frederik-Ahmad代数同态加密方案的分析第19-25页
        3.2.1 Frederik-Ahmad方案简介第19-20页
        3.2.2 方案的正确性和代数同态性第20-21页
        3.2.3 方案的安全性分析第21-23页
        3.2.4 方案的其他特性分析第23-25页
    3.3 本章小结第25-26页
第4章 一种新的代数同态加密方案第26-40页
    4.1 新的基于BCH码的代数同态加密方案第26-39页
        4.1.1 新的基于BCH码的代数同态加密方案第26-36页
        4.1.2 方案的正确性和代数同态性第36-37页
        4.1.3 新方案的安全性分析第37-38页
        4.1.4 方案与Frederik-Ahmad方案对比分析第38-39页
    4.2 本章小结第39-40页
结论第40-41页
参考文献第41-46页
致谢第46页

论文共46页,点击 下载论文
上一篇:手势识别引擎系统中的静态手势识别算法研究
下一篇:异构内存环境下的系统状态管理机制