首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

安全计算及其应用的研究

摘要第1-6页
Abstract第6-10页
图表目录第10-11页
第一章 引言第11-17页
   ·安全计算的需求第11-13页
   ·组织结构第13-15页
   ·主要贡献第15-17页
第二章 安全计算协议概述第17-39页
   ·预备知识第17-27页
     ·计算复杂性理论第17-21页
     ·随机算法第21-24页
     ·协议模型第24-27页
   ·基本协议第27-34页
     ·位承诺协议第28-29页
     ·零知识证明协议第29-31页
     ·不经意传输协议第31-32页
     ·秘密共享协议第32-34页
   ·安全计算的研究进展第34-38页
     ·安全计算的历史第34-36页
     ·安全计算的研究方法第36-38页
   ·小结第38-39页
第三章 不经意传输协议第39-65页
   ·基于椭圆曲线离散对数问题的不经意传输协议第39-48页
     ·不经意传输协议的构造第40-45页
     ·安全性证明第45-47页
     ·性能分析第47-48页
   ·计算的安全性第48-56页
     ·等价性的讨论第49-50页
     ·不经意函数评估第50-52页
     ·安全性讨论第52-56页
   ·合同签订问题第56-62页
     ·形式化定义第56-58页
     ·协议描述第58-61页
     ·协议的终止公平性第61-62页
   ·小结与展望第62-65页
第四章 可验证秘密共享协议第65-83页
   ·主动式安全第65-73页
     ·主动式VSS 的构造第67-71页
     ·分布式存储方案第71-73页
   ·商品服务器模型第73-81页
     ·基于商品服务器模型的VSS第76-78页
     ·在线升级协议第78-81页
   ·小结与展望第81-83页
第五章 可信计算平台第83-105页
   ·电子商务面临的威胁第83-87页
   ·可信平台的构造第87-101页
     ·安全系统的结构第88-90页
     ·可信模块的功能第90-96页
     ·平台身份验证第96-101页
   ·系统比较与分析第101-104页
   ·小结与展望第104-105页
第六章 结束语第105-107页
   ·研究内容总结第105-106页
   ·未来工作规划第106-107页
参考文献第107-115页
致谢第115-117页
作者简历第117页

论文共117页,点击 下载论文
上一篇:循环强化培养原生微生物在城市生活垃圾堆肥化中的应用研究
下一篇:青海省畜牧推广体系现状、服务效率及相关制约因素研究--青海省湟源县城郊养牛项目案例研究