摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
缩略语对照表 | 第11-15页 |
Chapter 1 Introduction | 第15-23页 |
1.1 Motivations | 第17-20页 |
1.1.1 Motivation for Verifiable Computation | 第18-19页 |
1.1.2 Motivation for Identity-based (Proxy) Re-encryption | 第19-20页 |
1.1.3 Motivation for Secure Multi-party Computation | 第20页 |
1.2 Contributions | 第20-22页 |
1.3 Organizations | 第22-23页 |
Chapter 2 Preliminaries | 第23-27页 |
2.1 Pairing Related Preliminaries | 第23-24页 |
2.2 Other Non-Pairing Preliminaries | 第24-27页 |
Chapter 3 Enhancing Verifiable Computation Schemes with Input Privacy and Func-tion Privacy | 第27-47页 |
3.1 Introduction | 第27-31页 |
3.1.1 Background | 第27-28页 |
3.1.2 Our Aim and Technique | 第28-30页 |
3.1.3 Related Work | 第30-31页 |
3.2 Definition and Notation | 第31-33页 |
3.2.1 Verifiable Computation and Its Security | 第31-32页 |
3.2.2 Circuit Definitions | 第32-33页 |
3.3 Construction Ⅰ:IPE-based VC Scheme with Input Privacy and Function Privacy | 第33-38页 |
3.3.1 Main Construction | 第33-35页 |
3.3.2 Analysis of the Construction | 第35-38页 |
3.4 Construction Ⅱ:ABE-based VC Scheme Supporting General Circuits | 第38-45页 |
3.4.1 Abstract Description | 第38-39页 |
3.4.2 Analysis of the Construction | 第39-40页 |
3.4.3 Concrete Instantiation | 第40-43页 |
3.4.4 Techniques to Make Construction Ⅱ(Weak) Input Privacy | 第43-45页 |
3.5 Summary | 第45-47页 |
Chapter 4 Lightweight Universal Single-Hop and Multi-Hop Identity-Based Re-encryption | 第47-65页 |
4.1 Introduction | 第47-50页 |
4.1.1 Background | 第47-48页 |
4.1.2 Motivation | 第48-49页 |
4.1.3 Related Work | 第49-50页 |
4.2 Definition and Notation | 第50-51页 |
4.3 Construction Ⅰ | 第51-58页 |
4.3.1 Description of the Main Scheme | 第52-54页 |
4.3.2 Analysis of Construction Ⅰ | 第54-58页 |
4.4 Construction Ⅱ | 第58-63页 |
4.4.1 Description of the Main Scheme | 第58-62页 |
4.4.2 Analysis of Construction Ⅱ | 第62-63页 |
4.5 Summary | 第63-65页 |
Chapter 5 Two Secure Three-Party Computation Protocols for Triangle Area without Pairings | 第65-89页 |
5.1 Introduction | 第65-69页 |
5.1.1 Background | 第65-67页 |
5.1.2 Motivations for Cryptographic Schemes without Pairings | 第67页 |
5.1.3 Related Work | 第67-69页 |
5.2 Definition and Notation | 第69-72页 |
5.3 Protocol 1:Calculating the Triangle Area While Preserving the Coordinate Privacy from Heron's Formula | 第72-75页 |
5.3.1 Protocol Intuition | 第72-73页 |
5.3.2 Formal Specification of Protocol П | 第73-75页 |
5.4 Proof of Security for Protocol 1 | 第75-82页 |
5.4.1 Definition of the Original Game | 第75-76页 |
5.4.2 Proof Intuition | 第76-77页 |
5.4.3 Security Games | 第77-79页 |
5.4.4 Indistinguishability of Game_i and Game_(i+1) | 第79-82页 |
5.5 Protocol 2:More Efficient Protocol from Shoelace Theorem | 第82-87页 |
5.5.1 Formal Description of Protocol П_2 | 第82-83页 |
5.5.2 A Brief Sketch of Security Proof | 第83-84页 |
5.5.3 Analysis and Discussion | 第84-87页 |
5.6 Summary | 第87-89页 |
Chapter 6 Conclusion and Future Works | 第89-91页 |
6.1 Conclusion | 第89-90页 |
6.2 Future Works | 第90-91页 |
Bibliography | 第91-103页 |
Acknowledgements | 第103-105页 |
作者简介 | 第105-106页 |