保护私有数据的合作计算问题及其应用研究
摘要 | 第1-7页 |
ABSTRACT | 第7-10页 |
目录 | 第10-13页 |
第1章 绪论 | 第13-21页 |
·研究背景 | 第13-15页 |
·安全多方计算概述 | 第15页 |
·研究现状概述 | 第15-18页 |
·本文的工作 | 第18-20页 |
·本文的组织结构 | 第20页 |
·本章小结 | 第20-21页 |
第2章 安全多方计算基础知识介绍 | 第21-37页 |
·安全多方计算的定义 | 第21页 |
·安全多方计算的模型 | 第21-22页 |
·安全多方计算参与方 | 第22-23页 |
·半诚实模型与恶意模型 | 第22页 |
·不可信第三方 | 第22-23页 |
·协议安全性相关知识介绍 | 第23-27页 |
·协议安全性定义 | 第23页 |
·密码学安全与信息论安全 | 第23页 |
·可忽略函数 | 第23-24页 |
·统计不可区分性 | 第24页 |
·计算不可区分性 | 第24页 |
·安全协议组合定理 | 第24-26页 |
·零知识证明系统 | 第26-27页 |
·同态加密方案介绍 | 第27-28页 |
·同态加密方案 | 第27页 |
·ElGamal加密算法 | 第27-28页 |
·Paillier加密算法 | 第28页 |
·安全多方计算基础协议介绍 | 第28-34页 |
·电路求值协议 | 第28-29页 |
·安全比较协议 | 第29页 |
·安全求和协议 | 第29-30页 |
·安全叉积协议 | 第30-31页 |
·安全点积协议 | 第31页 |
·安全置换协议 | 第31-32页 |
·安全距离协议 | 第32页 |
·向量支配协议 | 第32-33页 |
·茫然传送协议 | 第33-34页 |
·乘到加变换 | 第34页 |
·加到乘变换 | 第34页 |
·安全多方计算协议分析方法 | 第34-36页 |
·正确性分析 | 第35页 |
·安全性分析 | 第35页 |
·计算复杂度分析 | 第35页 |
·通信复杂度分析 | 第35-36页 |
·轮复杂度分析 | 第36页 |
·安全协议构建中的若干符号定义 | 第36页 |
·本章小结 | 第36-37页 |
第3章 安全多方计算判定问题研究 | 第37-56页 |
·点与凸包包含判定问题简介 | 第37-38页 |
·构建安全点线相对位置判定协议 | 第38-40页 |
·构建安全点与凸包包含判定协议 | 第40-43页 |
·数据的初始化工作 | 第40-41页 |
·构建点包含判定的基本协议 | 第41-43页 |
·改进的点与凸包包含判定协议 | 第43-46页 |
·构建改进的点与凸包包含判定协议 | 第43-45页 |
·对协议IPCIP的修正 | 第45-46页 |
·动态点包含判定问题研究 | 第46-54页 |
·相向直线运动下的动态包含判定问题 | 第49-51页 |
·一般直线运动状态下的包含问题分析 | 第51-53页 |
·凸包旋转状态下的点包含判定问题 | 第53-54页 |
·本章小结 | 第54-56页 |
第4章 安全多方计算凸包生成问题研究 | 第56-73页 |
·安全凸包构造问题简介 | 第56页 |
·构建任意三方三点相对位置判定的安全协议 | 第56-60页 |
·三点属于同一个参与方 | 第57页 |
·三点属于两方参与方 | 第57-58页 |
·三点来自于三个不同的参与方的点的相对位置判定 | 第58-60页 |
·任意多方虚拟凸包构造协议 | 第60-70页 |
·协议构造 | 第60-67页 |
·一种更优的基于叉积的任意多方安全凸包构造协议 | 第67-70页 |
·实际应用中的动态点和凸包点信息隐藏 | 第70-72页 |
·动态点情况 | 第70-71页 |
·顶点信息的隐藏 | 第71-72页 |
·本章小结 | 第72-73页 |
第5章 安全多方计算相交问题研究 | 第73-87页 |
·安全多方计算相交问题简介 | 第73页 |
·线段相交问题研究情况 | 第73-76页 |
·凸包相交问题研究情况 | 第76-77页 |
·两圆相交面积研究情况 | 第77-78页 |
·两圆相交交点的确定 | 第78-86页 |
·构建两圆交点协议所需基础协议介绍 | 第80页 |
·构建两圆交点安全计算协议 | 第80-84页 |
·模拟实验 | 第84-86页 |
·本章小结 | 第86-87页 |
第6章 安全多方计算在个性化推荐算法中的应用 | 第87-101页 |
·个性化推荐系统简介 | 第87-88页 |
·保护私有信息的协同过滤推荐算法 | 第88-90页 |
·协同过滤算法 | 第88-89页 |
·保护隐私的协同过滤算法介绍 | 第89-90页 |
·用户-产品二部图推荐算法 | 第90-93页 |
·保护隐私的用户-产品二部图推荐算法 | 第93-99页 |
·对于数据库联合推荐算法的安全协议设计 | 第99-100页 |
·本章小结 | 第100-101页 |
第7章 总结与展望 | 第101-104页 |
·本文工作 | 第101-102页 |
·进一步的研究方向 | 第102-104页 |
参考文献 | 第104-111页 |
致谢 | 第111-113页 |
攻读学位期间发表的学术论文 | 第113-114页 |
参加项目及获奖情况 | 第114页 |