教育论文网

密码算法的同态计算

硕士博士毕业论文站内搜索    
分类:教育论文网→工业技术论文→无线电电子学、电信技术论文通信论文通信保密与通信安全论文密码的加密与解密论文
密码算法的同态计算
论文目录
 
摘要第1-6页
ABSTRACT第6-10页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-24页
  1.1 同态加密研究的背景与意义第14-16页
  1.2 同态加密的研究历史与现状第16-21页
    1.2.1 单同态阶段第16-17页
    1.2.2 Gentry蓝本阶段第17-19页
    1.2.3 基于LWE困难问题阶段第19-21页
  1.3 同态加密的研究趋势第21-22页
  1.4 本文的研究工作第22页
  1.5 论文的内容组织第22-24页
第二章 全同态加密的理论基础第24-30页
  2.1 格上的基本困难问题第24-25页
  2.2 全同态体制的安全性第25-28页
    2.2.1 计算困难问题第25-26页
    2.2.2 全同态的语义安全性第26-27页
    2.2.3 密钥相关消息安全性第27-28页
  2.3 本章小结第28-30页
第三章 FHE方案的构造第30-50页
  3.1 基于Gentry蓝图的FHE方案第30-38页
    3.1.1 Gentry设计思想第30-31页
    3.1.2 理想格上的FHE方案——Gentry09第31-34页
    3.1.3 整数上的FHE方案——DGHV第34-38页
  3.2 基于LWE问题的FHE方案第38-48页
    3.2.1 BV11a方案第38-39页
    3.2.2 BV11b方案第39-42页
    3.2.3 BGV换模方案第42-45页
    3.2.4 Bra12模不变方案第45-46页
    3.2.5 GSW13近似特征向量法第46-48页
  3.3 本章小结第48-50页
第四章 同态调用分析第50-72页
  4.1 混合加密第50-51页
  4.2 基本分析方法第51-54页
    4.2.1 SIMD技术第51-52页
    4.2.2 电路层数的分析第52-54页
    4.2.3 编码方式和封装方式第54页
  4.3 现有的同态调用分析第54-60页
    4.3.1 ElGamal体制的同态调用第54-55页
    4.3.2 AES-128的同态调用第55-58页
    4.3.3 SHA-256的同态调用第58-60页
  4.4 本文同态调用分析工作第60-70页
    4.4.1 CLEFIA的同态调用第60-64页
    4.4.2 KASUMI的同态调用第64-68页
    4.4.3 其他对称密码同态调用结果第68-70页
  4.5 小结第70-72页
第五章 总结与展望第72-74页
参考文献第74-78页
致谢第78-80页
作者简介第80-81页

本篇论文共81页,点击这进入下载页面
 
更多相关论文
密码算法的同态计算
Ce改性对原位合成Cu-SSZ-13脱除柴油
D2D通信的认证和密钥协商协议研究
甲苯甲醇侧链烷基化反应催化剂的合
轻量级分组密码RECTANGLE的差分分析
CH_4/CO_2重整反应中NiO/MgO固溶体
无线自组织网络的安全认证算法的设
浆态床一步法合成二甲醚Si-Al基催化
标准模型下安全且高效的无证书签名
铒掺杂二氧化钛膜的制备及其光催化
属性基代理重加密算法研究
Fe-SBA-16与Cr-SBA-16介孔材料的合
二元和四元序列的自相关性质研究
直接硼氢化物燃料电池核壳结构阳极
基于商密SM2算法的轻型PKI系统设计
固体催化剂非均相催化废水中尿素水
医疗社交网络中隐私保护的基于属性
BiOCl光催化剂表面性质及Ag在其表面
基于矩阵变换算法的隐私匹配方案研
负载锰基水滑石催化剂的制备、表征
轻量级分组密码差分分析研究
小分子在Cu_2O、Ag_2O和Au_2O表面反
密钥隔离的聚合签名的研究
以氢氧化已烷双铵为结构导向剂的新
无可信分发者的秘密共享方案的研究
栏 目 导 航
 
 
FHE论文 同态调用论文 混合加密论文
版权申明:目录由用户张**提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved