首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于加法同态加密的双向安全査询设计与实现

摘要第5-6页
Abstract第6页
第一章 引言第7-17页
    1.1 背景介绍第7-9页
    1.2 相关工作第9-12页
        1.2.1 密码学相关研究第9-10页
        1.2.2 基于转换的查询处理第10页
        1.2.3 基于安全多方计算的查询处理第10-11页
        1.2.4 本文工作的创新第11-12页
    1.3 预备知识:密码基础构件第12-16页
        1.3.1 加法同态加密第12页
        1.3.2 GT-COT:“大于”谓语的有条件不经意传输第12-13页
        1.3.3 交换加密第13-14页
        1.3.4 语义安全性与不可区分性第14-15页
        1.3.5 两方半诚实模型第15-16页
    1.4 本文组织结构第16-17页
第二章 不经意索引遍历框架第17-29页
    2.1 问题的形式化描述第17-19页
        2.1.1 数据模型第18页
        2.1.2 安全模型第18-19页
    2.2 不经意索引遍历框架总体设计第19-21页
    2.3 B+树索引数据的隐私保护键搜索第21-25页
        2.3.1 镜像结点混淆第21-22页
        2.3.2 不经意结点查找协议第22-24页
        2.3.3 不经意值传输协议第24-25页
    2.4 多维索引数据扩展第25-28页
        2.4.1 带线性嵌入的三阶段不经意结点查找协议第25-27页
        2.4.2 优先查找(Best-First Search)的代价模型第27-28页
    2.5 本章小结第28-29页
第三章 安全性分析第29-33页
    3.1 组件的安全性证明第29-31页
    3.2 不经意索引遍历框架的安全性证明第31-32页
    3.3 本章小结第32-33页
第四章 性能优化第33-37页
    4.1 可变长度GT-COT第33-35页
    4.2 共享加密第35-36页
    4.3 本章小结第36-37页
第五章 算法性能分析第37-46页
    5.1 B+树搜索性能第38-39页
    5.2 R树搜索性能第39-40页
    5.3 优化技术的效率第40-45页
    5.4 本章小结第45-46页
第六章 总结与展望第46-47页
参考文献第47-51页
硕士期间发表论文第51-52页
致谢第52-53页

论文共53页,点击 下载论文
上一篇:孝道古今--从当今中国的教科书中的描述来看
下一篇:无善而至善--从本体与工夫角度谈刘宗周之心体思想