名仕亚洲
网

安全多方计算若干问题研究

硕士博士毕业论文站内搜索    
分类:名仕亚洲 网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文一般性问题论文安全保密论文
安全多方计算若干问题研究
论文目录
 
摘要第1-5页
Abstract第5-11页
第1章 绪论第11-19页
  1.1 密码学与安全多方计算第11-14页
    1.1.1 密码学简介第11-12页
    1.1.2 安全多方计算第12-14页
  1.2 安全多方计算研究现状第14-15页
  1.3 本文主要研究内容第15-16页
  1.4 本文的组织结构第16-19页
第2章 预备知识第19-33页
  2.1 安全多方计算基本概念第19-21页
    2.1.1 安全多方计算第19页
    2.1.2 理想安全多方计算协议第19-20页
    2.1.3 参与者模型第20页
    2.1.4 安全性和模拟范例第20-21页
  2.2 密码学工具第21-25页
    2.2.1 不经意传输第21-22页
    2.2.2 同态加密第22页
    2.2.3 Hash函数第22-23页
    2.2.4 秘密共享第23页
    2.2.5 双线性对第23-24页
    2.2.6 可交换加密函数第24页
    2.2.7 零知识证明第24-25页
    2.2.8 比特承诺第25页
  2.3 相关编码方法第25-26页
    2.3.1 配对函数第25页
    2.3.2 哥德尔编码第25-26页
    2.3.3 向量编码第26页
  2.4 典型同态加密算法第26-29页
    2.4.1 RSA加密算法第26-27页
    2.4.2 Paillier加密算法第27-28页
    2.4.3 Goldwasser-Micali加密算法第28-29页
  2.5 安全多方计算问题第29-31页
    2.5.1 百万富翁问题和社会主义百万富翁问题第29页
    2.5.2 保密数据排序问题第29-30页
    2.5.3 保密计算几何问题第30-31页
  2.6 本章小结第31-33页
第3章 保护私有信息的数据比较问题第33-59页
  3.1 姚氏百万富翁问题的提出第33-34页
  3.2 百万富翁问题的研究现状第34-36页
  3.3 基于Paillier加法同态的保密数据比较协议第36-41页
    3.3.1 协议构造第36-38页
    3.3.2 安全性证明第38-39页
    3.3.3 性能分析第39-40页
    3.3.4 实验仿真第40-41页
  3.4 基于GM异或同态的保密数据比较协议第41-47页
    3.4.1 协议构造第41-44页
    3.4.2 安全性证明第44-46页
    3.4.3 性能分析第46页
    3.4.4 实验仿真第46-47页
  3.5 有理数的保密比较协议第47-52页
    3.5.1 协议构造第47-50页
    3.5.2 安全性证明第50-51页
    3.5.3 性能分析第51-52页
  3.6 社会主义百万富翁协议第52页
  3.7 保密判断矩阵相等协议第52-56页
    3.7.1 判断矩阵相等的平凡解决方案第53页
    3.7.2 保密判断矩阵相等的高效解决方案第53-55页
    3.7.3 安全性证明第55页
    3.7.4 性能分析第55-56页
    3.7.5 实验仿真第56页
  3.8 本章小结第56-59页
第4章 多方保密排序问题第59-79页
  4.1 保密排序问题的研究现状第59-64页
  4.2 多方保密排序问题的描述和模型第64页
  4.3 两个多方保密排序协议第64-74页
    4.3.1 无相等数据的多方保密排序协议第64-69页
    4.3.2 一般情况的多方保密排序协议第69-74页
  4.4 性能分析第74-76页
    4.4.1 计算复杂性分析第74-75页
    4.4.2 通信复杂性分析第75-76页
  4.5 实验仿真第76-77页
  4.6 本章小结第77-79页
第5章 安全多方计算几何问题第79-101页
  5.1 研究现状第79-81页
  5.2 点在直线上的安全判定协议第81-85页
    5.2.1 问题描述第81页
    5.2.2 基于双线性对的点在直线上保密计算协议第81-83页
    5.2.3 基于Paillier的点在直线上保密计算协议第83页
    5.2.4 安全性证明第83-85页
  5.3 三点共线的保密计算协议第85-88页
    5.3.1 问题描述第85页
    5.3.2 具体协议第85-86页
    5.3.3 安全性证明第86-88页
  5.4 三线共点和三向量共面的保密计算协议第88-98页
    5.4.1 问题描述第88-90页
    5.4.2 具体协议第90-95页
    5.4.3 安全性证明第95-98页
  5.5 性能分析第98页
    5.5.1 计算复杂性分析第98页
    5.5.2 通信复杂性分析第98页
  5.6 本章小结第98-101页
第6章 总结与展望第101-105页
  6.1 论文工作总结第101页
  6.2 进一步研究工作第101-102页
  6.3 结束语第102-105页
参考文献第105-117页
致谢第117-119页
攻读博士学位期间科研成果第119-121页

本篇论文共121页,点击这进入下载页面
 
更多相关论文
安全多方计算若干问题研究
BIM环境下基于本体的建筑施工危险源
新疆维吾尔自治区中小学双语名仕亚洲发
马克思主义职业选择理论与大学生就
近代乌鲁木齐城市发展与社会变迁研
中国共产党军队人才建设理论与实践
兵团文化思想政治名仕亚洲资源研究
西北地区城乡一体化发展问题研究
城乡青年刻板印象的外显和内隐研究
绿色消费伦理的理论及其实践
虢国综合研究
民国西安城市道路系统演变研究
北朝隋唐边地族群记忆
青海雕塑历史考察
消费时代:从小说到电影改编研究
吴伟业文学研究
蕾·阿曼特劳特诗歌研究
海底管道锚击损伤后果评价与预警研
扬子北缘随应地区及邻区古元古代-中
南盘江地区早三叠世牙形石生物地层
基于核酸扩增反应的高灵敏度mRNA及
MKP1和MPK6在UV-B辐射调控拟南芥气
民国前期康区政治态势及治理研究(
延安文艺的传播与影响研究
ZDHHC8对癫痫易感性的机制研究
栏 目 导 航
 
 
安全多方计算论文 同态加密论文 向量编码论文 百万富翁问题论文 保密排序论文 几何计算论文
版权申明:目录由用户轩辕小猪8**提供,www.newhua.net仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 名仕亚洲 网 Copyright(C) All Rights Reserved