基于云计算的全同态加密研究
摘要 | 第3-4页 |
abstract | 第4-5页 |
第一章 绪论 | 第8-12页 |
1.1 研究背景 | 第8-11页 |
1.1.1 云计算的发展现状 | 第9-10页 |
1.1.2 全同态加密方案的发展现状 | 第10-11页 |
1.2 研究意义 | 第11页 |
1.3 研究内容 | 第11-12页 |
第二章 基础知识 | 第12-21页 |
2.1 云计算基础 | 第12-15页 |
2.1.1 云计算的概念定义 | 第12-13页 |
2.1.2 云计算的层次结构 | 第13-14页 |
2.1.3 云计算的安全性问题 | 第14-15页 |
2.2 全同态加密基础 | 第15-20页 |
2.2.1 常用符号 | 第15-16页 |
2.2.2 同态加密定义 | 第16-18页 |
2.2.3 全同态加密相关定义 | 第18-19页 |
2.2.4 经典同态加密算法 | 第19-20页 |
2.3 本章小结 | 第20-21页 |
第三章 全同态加密方案 | 第21-32页 |
3.1 关于整数的全同态加密方案分析 | 第21-26页 |
3.1.1 使用DGHV全同态加密方案分析 | 第21-26页 |
3.1.2 使用改进DGHV方案分析 | 第26页 |
3.2 LWE的全同态加密方案分析 | 第26-28页 |
3.2.1 关于模交换方案分析 | 第26-28页 |
3.2.2 关于模不变方案分析 | 第28页 |
3.3 方案对比分析 | 第28-31页 |
3.3.1 DGHV方案 | 第28-30页 |
3.3.2 BGV方案和Bra12方案 | 第30-31页 |
3.4 本章小结 | 第31-32页 |
第四章 关于云计算的全同态加密方案 | 第32-38页 |
4.1 云计算安全 | 第32-33页 |
4.2 基于云计算的加密方案 | 第33-35页 |
4.2.1 支撑技术 | 第34页 |
4.2.2 方案构造 | 第34-35页 |
4.3 方案仿真实验 | 第35-37页 |
4.4 本章小结 | 第37-38页 |
第五章 结论与展望 | 第38-40页 |
参考文献 | 第40-44页 |
致谢 | 第44页 |