首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

面向云计算的同态加密方案的改进

摘要第4-5页
Abstract第5-6页
1 绪论第9-14页
    1.1 研究目的和意义第9-10页
    1.2 国内外研究现状第10-12页
        1.2.1 同态加密研究现状第10-11页
        1.2.2 云计算研究现状第11-12页
        1.2.3 同态加密在云计算安全上的研究现状第12页
    1.3 论文的主要工作和组织结构第12-14页
2 同态加密技术及其研究现状第14-22页
    2.1 同态加密基本概念第14-16页
        2.1.1 同态加密定义第14-15页
        2.1.2 全同态加密方案构造第15-16页
    2.2 典型全同态加密方案第16-21页
        2.2.1 整数上全同态加密方案第16-18页
        2.2.2 层次全同态加密方案第18-21页
    2.3 方案比较与分析第21页
    2.4 本章小结第21-22页
3 面向云计算的同态加密方案第22-32页
    3.1 云计算与云安全第22-26页
        3.1.1 云计算服务第22-24页
        3.1.2 云计算安全第24-25页
        3.1.3 云计算安全的关键技术第25-26页
    3.2 云计算数据保护技术第26-27页
    3.3 基于云计算的同态加密方案第27-31页
        3.3.1 支撑技术第28-29页
        3.3.2 方案构造第29-31页
        3.3.3 方案优势分析第31页
    3.4 本章小结第31-32页
4 基于偏移公钥和提高模数的改进设计第32-44页
    4.1 支撑技术第32-35页
        4.1.1 偏移公钥压缩技术第32-33页
        4.1.2 提高模数技术第33-35页
    4.2 SomeWhat方案设计第35-37页
        4.2.1 设计思路第35-36页
        4.2.2 基本结构第36页
        4.2.3 效率分析第36-37页
    4.3 FHE方案设计第37-39页
        4.3.1 方案构造过程第37-38页
        4.3.2 方案自举性证明第38-39页
    4.4 方案安全性证明第39-40页
    4.5 方案效率验证第40-43页
    4.6 本章小结第43-44页
5 云计算环境下的改进同态加密方案的验证第44-49页
    5.1 实验环境设定第44-45页
    5.2 方案的实现及验证第45-48页
    5.3 本章小结第48-49页
结论第49-51页
致谢第51-52页
参考文献第52-54页
附录A 改进方案部分代码第54-58页

论文共58页,点击 下载论文
上一篇:基于人工蜂群算法的自动制图综合研究
下一篇:基于视觉的手势识别方法研究