一、斜对称多项式的性质及其应用(论文文献综述)
王方正,张艳硕,池亚平[1](2021)在《基于二元对称多项式的改进秘密共享方案》文中研究表明秘密共享方案通过对秘密进行分割,分散了秘密遭到窃取的攻击风险,是现代密码学的研究热点,具有很强的理论意义和实践意义。本文梳理了秘密共享方案的发展沿革,整理了预备的数学和密码学知识,深入研究了禹亮龙等人提出的基于二元对称多项式的方案,针对该方案中冗余的验证参数计算和不可靠的身份验证导致的安全风险,通过调整方案执行流程、添加协商会话密钥、引入国密SM4算法、精简方案参数计算,对方案进行了改进,在保证方案正确性的前提下,提升了方案的安全性和可靠性。
唐善刚,李伟[2](2021)在《四元二次多项式可约的充要条件》文中研究表明应用正交变换研究实系数四元二次多项式于实数域及复数域可约的判定方法,通过正交变换将一般的实系数四元二次多项式于实数域及复数域的可约性等价转化为只含有平方项、一次项与常数项的实系数二次多项式的可约性,将实系数四元二次多项式具体分解为齐二次一元多项式、齐二次二元多项式、齐二次三元多项式、齐二次四元多项式、非齐次一元二次多项式、非齐次二元二次多项式、非齐次三元二次多项式、非齐次四元二次多项式,构造由这八个多项式的系数组成的行列式满足的关系式来刻画实系数四元二次多项式于实数域及复数域可约的充要条件,应用对称矩阵的合同变换给出实系数四元二次多项式的因式分解,拓宽了已有文献的研究结果。
赵彦[3](2021)在《拓扑学的同调方法及其应用》文中研究说明拓扑学对于连续性数学是带有根本性意义的,除了对数学领域中多个分支产生影响外,拓扑学的概念和方法也被应用于交叉学科的研究中,如分子拓扑构形、拓扑异构酶和液晶结构缺陷分类等.近年来,拓扑学中的同调理论作为重要的工具与计算方法相结合,被广泛应用于大数据分析.本文结合计算方法、机器学习中神经网络、线性回归等,讨论了拓扑学中的同调方法在几方面的应用,主要内容包括以下四部分:第一部分作为上同调的应用,讨论了不动点集为一类偶数维实射影空间与一类复射影空间乘积的带对合流形的协边分类问题.在两种具体情形下,回答了拓扑学权威专家Steenrod在1962年提出的微分拓扑学中的重要分类问题.所用方法是首先从几何上构造满足要求的流形及其上的对合,证明协边对合的存在性.其次,通过分析不动点集及其法丛的代数拓扑性质,巧妙地构造对称多项式,借助Kosniowski-Stong公式,证明非协边对合不存在.最终给出对合流形的完全协边分类.第二部分将拓扑方法应用于富勒烯分子及其同分异构体分子的研究中,分析了其结构和能量之间的关系,所得结果推广和深化了密歇根州立大学Guowei Wei教授等专家的结果.方法是利用新发展的持续同调理论,提取富勒烯分子的10个拓扑特征,然后巧妙地选取输入层到隐含层和隐含层到输出层之间合适的激活函数及模型参数,构建了一个新的基于持续同调拓扑特征的神经网络模型PHNN(PH-based neural network),进而对10个不同富勒烯家族Cn的500多个同分异构体分子进行结构和能量之间关系的分析,利用皮尔逊相关系数验证模型的效果,得到的相关系数优于前人的结果.第三部分利用持续同调理论首次分析内嵌金属富勒烯分子Ni@Cn,构建其结构与能量之间的线性回归模型PHLR(PH-based linear regression).所用方法是通过考虑内嵌金属富勒烯分子的拓扑结构,借助于拓扑同胚不变量提取其拓扑特征,将其表示为平均条形码长度,进而分析内嵌金属富勒烯分子Ni@Cn的能量和稳定性.为了验证模型的效果,通过与实验结果相比较,得到皮尔逊相关系数为0.9997,说明Ni@Cn的能量和基于PHLR模型预测的能量之间有极强相关性,取得了非常理想的结果.第四部分利用构建的PHLR(PH-based linear regression)模型首次分析金属团簇钴分子Con的结构与能量之间的关系,通过选取其拓扑特征指标,即平均条形码长度,分析了金属团簇钴分子Con的能量和稳定性,通过与实验结果相比较,得到皮尔逊相关系数为0.9948,结果也非常理想.
刘琨鹏[4](2021)在《面向用户位置共享的群组密钥协商研究》文中认为随着物联网技术的快速发展,位置共享服务被广泛应用于各种场景中。在实际的应用过程中,当用户终端与服务器进行信息交互时,经常会遭受到第三方的恶意攻击。在传统的集中式信息管理模式下,将服务器作为可信第三方时,经常会出现位置隐私泄露、位置信息篡改等问题,这些问题给用户的隐私带来了巨大的安全隐患,因此保护智能终端能够在安全的条件下进行位置信息共享就变得至关重要。本文对国内外现有的位置信息共享方案进行了研究和分析,主要工作内容包括:(1)分析集中式密钥协商协议中存在的问题,根据方案分析结合多维虚置换机制构建了一种基于多维虚置换的群组密钥协商模型,并以四维为例,阐述了四维置换网络的构建特点。依据BAN逻辑对模型进行分析,证明了模型在不借助可信中心的情况下可以实现多用户安全密钥协商。(2)根据模型提出了一种基于多维虚置换的多用户位置共享方案,介绍了该方案不同于集中式方案的位置信息获取方式和用户对信息的访问控制权限,阐述了协议的各个阶段:初始化阶段、密钥空间生成阶段、置换安全子系统阶段、迭代和共享阶段,以及位置信息更新时多维密钥空间的可重复利用性,最后说明了在该方案中新用户的加入和授权的过程。(3)分别从安全性、开销和时间复杂度等方面将本文提出的协议和现有方案作对比,安全性分析主要是对常见攻击手段的防御能力,开销分析包括存储开销和通信开销;在理论条件下对比了各个协议的时间复杂度,最后通过仿真实验将本协议和现有方案进行了效率对比。实验结果表明,本文提出的方案在安全性和效率表现上相比于现有方案均有一定程度的提高。
陈一[5](2021)在《Cayley-Sylvester计数定理,约化群及其应用》文中进行了进一步梳理不变量理论发展至今已有200多年的历史,本文重点探讨了有限群在多项式环上的作用。本文是一篇读书报告,文中的许多结论都是不变量理论历史上的重要结果。本文详述了 一些重要结果,如维数公式,Molien公式等。然后应用Cayley-Sylvester计数定理,计算了几个经典不变量环的Hilbert级数。本文第一章简单概括了不变量理论200年来的简单发展,同时叙述了全文的整体结构。在第二章,本文首先介绍了不变量理论中的一些基本定义和概念,然后引出了不变量群的Hilbert级数。我们可以发现利用Molien公式等命题,可以计算一些多项式不变量群的Hilbert级数。本文第三章出现了线性约化群。约化性可以赋予一个不变量环更简单的结构。通过引入Casimir算子,我们可以容易地证明特殊线性群和一般线性群的约化性。利用Hilbert有限生成定理,我们知道有限群作用下的多项式不变量环是有限生成的。本文第四章的重点是维数公式,我们可以利用维数公式去计算有限生成的多项式不变量环的维数。Cayley-Sylvester计数定理是维数公式的一个应用。本文最后利用Cayley-Sylvester计数定理得到了几个经典不变量环的Hilbert级数。
陈效[6](2020)在《云辅助秘密共享方案及其应用研究》文中认为秘密共享作为密码学的关键技术之一,它利用门限思想,将秘密分割成多份并交给多个实体保管,使实体的授权子集可以合作恢复原始秘密,而未授权子集无法获得秘密的任何信息。秘密共享技术保证了信息的安全性和完整性,加强了信息系统的稳定性。然而,现有的一些秘密共享门限方案存在大量的重复计算和复杂的通信,这在实际应用中必然会影响系统的执行效率。因此,如何在保证秘密信息安全性和完整性的同时,提高系统的执行效率和保证参与者公平性成为当前的研究热点。本文对基本的秘密共享模型和云计算安全进行了深入的研究,将秘密共享模型分为有可信分发中心模型和无分发中心模型,并针对两种模型分别提出了相应的云辅助方案。针对有可信分发中心模型,本文考虑到Shamir(t,n)门限共享方案中存在的重复计算、复杂通信和参与者公平性问题,提出了一种云辅助的高效公平秘密共享方案。方案将重构计算外包给云服务器,简化了重构阶段的通信模式,并设计一种矩阵运算进行秘密重构,代替原有的拉格朗日插值算法,避免引起云服务器注意。为了保护秘密份额和原始秘密的安全,我们利用多项式的加法同态性对秘密份额进行加密。另外,方案提出有效的验证方案来保证参与者的公平性。针对无分发中心模型,提出一种云辅助的无可信中心秘密共享方案。在秘密分发阶段,我们利用秘密共享的加法同态性达到参与者协同选取秘密和秘密份额的目的,并设计一种有效的验证方案验证秘密份额的有效性。在秘密重构阶段,采用与云辅助的高效公平秘密共享方案相同的模式,将重构计算外包给云服务器,并保证了秘密份额和原始秘密的安全,提高系统执行效率。基于提出的两类方案,我们设计了一种云辅助秘密共享在传感器网络中进行组密钥协商的应用方案,利用对称多项式的特点来保证各个节点的公平性,并在保证密钥安全的情况下使用云来辅助计算,提高密钥协商效率。本文对于提出的两类云辅助秘密共享方案和一种组密钥协商方案,分别从正确性、安全性、效率三个方面进行分析。分析结果显示,云辅助秘密共享方案能够在保护秘密份额和原始秘密的同时,保证参与者的公平性和提高系统执行效率。组密钥协商方案易于实现、安全性高。
鲁翠仙[7](2020)在《幂和与初等对称多项式的相互表出》文中研究说明当1≤k≤n时,给出幂和sk和初等对称多项式ek的相互表出,所得到公式较为实用,解法体现了数学的思维方式.
王珊[8](2020)在《基于同态加密的医疗数据隐私保护应用研究》文中研究表明随着医疗信息化的不断普及,医疗数据的规模也在不停增长。人们经过对医疗数据的剖析和研究,了解了医疗数据之间的内在联系,从而为提升医疗服务的质量提供数据支持。但医疗数据中含有很多的隐私信息,如何保护隐私信息成为限制医疗数据分析的重要问题。本文首先提出了一种基于同态加密的医疗数据隐私保护方案,由信息采集端、边缘服务器、云计算服务器和用户端组成。在该方案中,信息采集端对医疗数据进行采集,并利用公钥加密方案进行加密;边缘服务器将数据由公钥加密算法加密转换成由同态加密算法加密;云计算服务器的功能是对加密数据的存储和计算。该方案既能对医疗数据进行分析和计算,又能保证医疗数据在传输、存储和计算过程中的隐私安全。在上述方案的基础上,本文提出了一种密文域下的分类算法。该算法以同态加密算法的同态性为基础,结合数值比较器,可以对加密数据进行k-近邻分类。为进一步满足日常数据分析的需求,本文提出了一种密文域下的统计方案。该统计方案能计算数据的平均值、极差和极值等统计量,实现对加密数据的统计分析。在进行数据分类和统计的过程中,不会泄露用户的敏感信息,保护了数据安全。仿真实验表明,本方案使用的同态加密算法的运算效率可以满足日常医疗数据分析的应用。在保证用户医疗数据隐私安全的前提下,本方案能正确计算出密文数据的平均值和极值,同时能对密文数据进行k-近邻分类,从而减轻了用户的计算压力和存储压力,充分展现了云计算的优势。
刘合国,高睿,徐行忠,雒晓良[9](2020)在《三次对称多项式x3+y3+z3-3xyz的因式分解及其应用(Ⅲ)》文中认为与文献[1-2]的思想一致,给出三次对称多项式x3+y3+z3-3xyz的因式分解的一些应用。这连续三篇文章足以证明:运用多项式x3+y3+z3-3xyz的相关性质可以处理不少问题,该方法简易直接,具有广泛的应用价值。
薛超[10](2020)在《基于秘密共享的安全云存储方案的研究》文中提出近年来,随着大数据、云计算等信息技术的快速发展,云存储成为云计算技术上发展起来的一种新兴存储技术。云存储本质上是一个云计算系统,它具有存储空间巨大、以数据存储和管理为核心等特点,它能够以极低的成本为用户提供极其高效便捷的存储服务。然而,在提供存储服务的过程中出现的数据泄露等安全事故使得云存储的安全性成为一个不可忽视的话题。数据加密后进行存储成为解决云存储中数据安全性的主要手段,但是如何对加密后的密钥进行管理也直接关系到数据的安全性。秘密共享作为密码学研究的重要方向之一,是一种将秘密进行分割存储的技术,它能够分散风险、防止攻击者入侵,从而达到信息安全和数据保密的目的,它为密钥的管理提供了一种合理有效的方式。因此,秘密共享方案的研究有助于其实际应用尤其是云存储安全性方面的发展。本文以现有的秘密共享方案和Lagrange插值法为基础,对基于二元多项式的门限秘密共享方案进行了研究,并以此为基础对新的秘密共享方案和安全云存储的结合展开研究。本文的主要研究工作如下:(1)针对秘密共享方案中二元多项式的选取不具有任意性且无法满足实际情况的问题,提出一个基于二元Lagrange插值多项式的门限方案,实现了二元多项式选取的任意性,利用矩形网点上的二元Lagrange插值法实现了秘密恢复时参与者的选取,并将参与者分成两组,确保在任何一组参与者人数不足的情况下均无法恢复秘密,从而满足了需要两组参与者共享秘密的实际情况。同时,将参与者的子秘密以向量的形式进行分发,降低了子秘密丢失所造成的损失。通过对该方案进行分析和对比,表明该方案较以一元多项式为基础的方案具有更低的风险、更高的防共谋能力,方案的安全性更高。(2)考虑到多秘密的共享和方案中可能出现的攻击和欺骗等行为,在基于二元Lagrange插值多项式的门限方案的基础上,提出一个基于二元Lagrange插值多项式的门限多秘密共享方案。方案中参与者的子秘密由自己选取,具有随机性且可以重复使用,通过利用陷门单向函数、双变量单向函数和有限域上离散对数问题的困难性,能够有效的对子秘密进行保护、对伪份额进行验证,还可以降低系统实现代价。通过对该方案进行分析和对比,表明该方案能够防止外部人员对子秘密和伪份额的非法获取行为,也能够抵御内部人员的欺骗行为。同时,该方案较以一元多项式为基础的多秘密共享方案具备更强的防共谋能力和更低的穷举成功率,因此其安全性更高,适用于数据的安全云存储。(3)面对云存储中存在的用户数据泄露的情况,需要在加密的基础上对密钥采取合理的管理方式,以文中的多秘密共享方案和Hadoop云平台为基础,提出一个基于秘密共享的安全云存储方案。首先通过切分用户密钥使其成为多个秘密,然后利用基于二元Lagrange插值多项式的门限多秘密共享方案对多个秘密进行共享,最后将密文和共享的多个伪份额分别通过文件写入流程上传至云端。利用Hadoop中的安全认证机制实现对访问用户的多层认证,全部认证均通过的用户才能通过文件读取流程获取密文和足够数量的伪份额,从而依次恢复密钥和明文。安全性分析表明,该方案能够有效保证用户密钥的合理化管理,从而确保用户数据的安全性,实现数据的安全云存储。
二、斜对称多项式的性质及其应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、斜对称多项式的性质及其应用(论文提纲范文)
(1)基于二元对称多项式的改进秘密共享方案(论文提纲范文)
0 引言 |
1 秘密共享方案 |
1.1 单秘密共享方案 |
1.2 多秘密共享方案 |
1.3 可验证的秘密共享方案 |
2 基础知识 |
2.1 数学知识 |
(1)拉格朗日插值定理 |
(2)拉格朗日插值公式 |
(3)二元对称多项式 |
2.2 秘密共享方案的属性 |
(1)秘密共享方案的安全属性 |
(2)秘密共享方案的功能属性 |
1)多秘密性。 |
2)动态性。 |
3)可验证性。 |
3 基于二元对称多项式的秘密共享方案 |
(1)系统参数初始化阶段 |
(2)秘密份额分发阶段 |
(3)秘密恢复阶段 |
4 改进的秘密共享方案 |
(1)系统参数初始化阶段 |
(2)会话密钥协商阶段 |
(3)伪秘密份额交换阶段 |
(4)秘密份额交换阶段 |
(5)秘密恢复阶段 |
5 方案分析 |
5.1 正确性分析 |
5.2 安全性分析 |
(1)在秘密份额交换阶段,方案可以通过公开的信道进行交换。 |
(2)在秘密恢复阶段,少于门限值的t-1位参与者,不能恢复共享秘密。 |
(3)在秘密恢复阶段,共享秘密的恢复不会因攻击者的欺骗而被阻止。 |
5.3 对比分析 |
(1)删去了无效的身份验证,使得方案的可验证性更加可靠。 |
(2)精简优化了计算流程,减少了计算量,提升了方案的算法效率。 |
(3)引入国密对称密码算法SM4,方案摆脱对于安全信道传输的依赖。 |
5.4 计算实例 |
(1)系统参数初始化阶段 |
(2)身份验证阶段 |
(3)伪秘密份额分发阶段 |
(4)秘密份额交换阶段 |
(5)秘密恢复阶段 |
6 结论 |
(3)拓扑学的同调方法及其应用(论文提纲范文)
中文摘要 |
英文摘要 |
第一章 绪论 |
1.1 研究背景与现状 |
1.2 研究目的与意义 |
1.3 主要研究内容 |
1.4 研究特色与创新点 |
第二章 上同调与带对合流形的协边分类 |
2.1 上同调基础知识 |
2.2 光滑流形协边理论基础 |
2.3 不动点集为RP(6)× CP(2~m+1)的对合 |
2.4 不动点集为RP(2~l)× CP(2~m+1)的对合 |
第三章 持续同调与基于PHNN的富勒烯C_n能量和稳定性分析 |
3.1 持续同调理论 |
3.1.1 单形与单纯复形 |
3.1.2 同调群 |
3.1.3 构建单纯复形的方法 |
3.1.4 持续同调 |
3.2 神经网络 |
3.2.1 神经元模型 |
3.2.2 BP神经网络 |
3.3 基于PHNN的富勒烯C_n能量和稳定性分析 |
3.3.1 C_n的结构和拓扑特征 |
3.3.2 C_n的结构和能量关系模型——PHNN |
3.3.3 模型结果比较 |
第四章 基于PHLR的内嵌金属富勒烯Ni@C_n能量和稳定性分析 |
4.1 Ni@C_n的拓扑特征 |
4.2 Ni@C_n的结合能 |
4.3 Ni@C_n的结构和能量关系模型——PHLR |
第五章 基于PHLR的金属团簇Co_n能量和稳定性分析 |
5.1 Co_n的拓扑特征 |
5.2 Co_n的结合能 |
5.3 Co_n的结构和能量关系模型——PHLR |
总结 |
参考文献 |
致谢 |
攻读博士学位期间取得的科研成果清单 |
(4)面向用户位置共享的群组密钥协商研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外研究现状 |
1.3 论文结构 |
第二章 相关理论 |
2.1 用户位置共享 |
2.1.1 用户位置共享模型 |
2.1.2 位置共享中的安全问题 |
2.1.3 攻击者模型 |
2.2 预备知识 |
2.2.1 哈希函数 |
2.2.2 代换置换网络 |
2.2.3 令牌环 |
2.2.4 BAN逻辑 |
2.3 本章小结 |
第三章 基于多维虚置换的群组密钥协商模型 |
3.1 集中式密钥协商协议分析 |
3.1.1 协议分析 |
3.1.2 方案的缺陷 |
3.2 系统模型 |
3.2.1 模型构建思想 |
3.2.2 模型构建 |
3.3 四维置换网络模型 |
3.4 模型安全性分析 |
3.5 本章小结 |
第四章 多用户位置信息安全共享方案 |
4.1 用户位置信息获取 |
4.1.1 集中式共享方案位置信息获取 |
4.1.2 改进的位置信息获取 |
4.2 多用户位置信息共享方案设计 |
4.2.1 初始化阶段 |
4.2.2 密钥空间生成阶段 |
4.2.3 置换安全子系统阶段 |
4.2.4 迭代和共享阶段 |
4.2.5 密钥更新 |
4.3 新用户的加入和授权 |
4.4 本章小结 |
第五章 安全性分析和性能评估 |
5.1 安全性分析 |
5.2 性能分析 |
5.2.1 开销分析 |
5.2.2 时间复杂度分析 |
5.3 计算成本仿真 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 研究展望 |
参考文献 |
附录1 攻读硕士学位期间发表论文目录 |
附录2 攻读硕士学位期间获得科研鉴定成果 |
致谢 |
(5)Cayley-Sylvester计数定理,约化群及其应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 不变量理论发展简史 |
1.2 研究内容 |
第2章 不变量群及其基本性质 |
2.1 基础代数知识 |
2.2 不变量群 |
2.3 HILBERT级数 |
2.4 MOLIEN公式 |
2.5 经典二元不变式 |
第3章 线性约化群 |
3.1 代数群及其表示 |
3.2 CASIMIR算子 |
3.3 线性约化群 |
3.4 HILBERT有限生成定理 |
第4章 CAYLEY-SYLVESTER计数定理及其应用 |
4.1 SL(2)作用下的维数公式 |
4.2 CAYLEY-SYLVESTER计数定理 |
4.3 CAYLEY-SYLVESTER计数定理的应用 |
参考文献 |
致谢 |
(6)云辅助秘密共享方案及其应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 研究的背景与意义中 |
1.2 国内外研究现状 |
1.2.1 秘密共享技术的研究现状 |
1.2.2 云计算安全问题的研究现状 |
1.3 研究内容 |
1.4 本文组织安排 |
第2章 秘密共享基础及相关理论 |
2.1 拉格朗日插值算法 |
2.2 秘密共享基本模型 |
2.3 Shamir(t,n)门限秘密共享方案 |
2.4 秘密共享的加法同态性 |
2.5 Pederson无可信中心秘密共享方案 |
2.6 本章小结 |
第3章 云辅助的高效公平秘密共享方案 |
3.1 方案模型 |
3.1.1 模型简介 |
3.1.2 安全假设 |
3.1.3 设计目标 |
3.2 方案设计 |
3.2.1 初始化阶段 |
3.2.2 秘密分发阶段 |
3.2.3 秘密重构阶段 |
3.3 方案分析 |
3.3.1 正确性证明 |
3.3.2 安全性分析 |
3.3.3 性能分析 |
3.4 本章小结 |
第4章 云辅助的无可信中心秘密共享方案 |
4.1 方案模型 |
4.1.1 模型简介 |
4.1.2 安全假设 |
4.1.3 设计目标 |
4.2 方案设计 |
4.2.1 初始化阶段 |
4.2.2 秘密分发阶段 |
4.2.3 秘密份额验证阶段 |
4.2.4 秘密重构阶段 |
4.3 方案分析 |
4.3.1 正确性证明 |
4.3.2 安全性分析 |
4.3.3 性能分析 |
4.4 本章小结 |
第5章 基于云辅助秘密共享的WSNs组密钥协商方案 |
5.1 方案模型 |
5.1.1 模型简介 |
5.1.2 安全假设 |
5.1.3 设计目标 |
5.2 方案设计 |
5.2.1 初始化阶段 |
5.2.2 无线传感器部署阶段 |
5.2.3 恢复群组密钥阶段 |
5.3 方案分析 |
5.3.1 正确性证明 |
5.3.2 安全性分析 |
5.3.3 性能分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
附录:攻读硕士期间的科研成果 |
(8)基于同态加密的医疗数据隐私保护应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 医疗数据的发展历程和研究现状 |
1.3 全同态加密的研究现状 |
1.3.1 同态加密的发展历程 |
1.3.2 密文运算的研究现状 |
1.4 本文的研究思路 |
第2章 相关技术简介 |
2.1 符号说明及相关定义 |
2.1.1 符号说明 |
2.1.2 相关定义 |
2.2 困难性问题和安全假设 |
2.3 基于整数的全同态加密方案 |
2.4 算术同态运算方案 |
2.4.1 补码的同态运算 |
2.4.2 加法的同态运算 |
2.4.3 乘法的同态运算 |
2.4.4 除法的同态运算 |
2.5 本章小结 |
第3章 基于同态加密的医疗数据隐私保护方案 |
3.1 移动医疗数据隐私保护方案 |
3.2 详细设计 |
3.2.1 信息采集端 |
3.2.2 边缘服务器 |
3.2.3 云服务器 |
3.2.4 用户端 |
3.3 本章小结 |
第4章 基于同态加密的医疗数据密文分类算法 |
4.1 现有的密文分类算法 |
4.2 医疗数据在云计算中的应用模型 |
4.3 加密数据的比较计算 |
4.4 k-近邻算法 |
4.5 基于同态加密的k-近邻算法 |
4.6 性能分析 |
4.6.1 效率分析 |
4.6.2 方案的复杂性 |
4.6.3 正确性分析 |
4.7 本章小结 |
第5章 基于同态加密的医疗数据密文统计方案 |
5.1 平均值的同态计算 |
5.2 极值的同态计算 |
5.3 方差的同态计算 |
5.4 众数的同态计算 |
5.5 实验结果 |
5.6 密文统计方案时间复杂度分析 |
5.6.1 对称多项式的定义及性质 |
5.6.2 同态运算的时间复杂度 |
5.7 本章小结 |
结论 |
参考文献 |
致谢 |
攻读硕士期间发表(含录用)的学术论文 |
(9)三次对称多项式x3+y3+z3-3xyz的因式分解及其应用(Ⅲ)(论文提纲范文)
0 引言 |
1 化简和证明 |
2 结合韦达定理的应用 |
3 结束语 |
(10)基于秘密共享的安全云存储方案的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 秘密共享技术研究现状 |
1.2.2 云存储研究现状 |
1.3 论文的主要研究内容 |
2 基础知识 |
2.1 数学基础知识 |
2.1.1 模运算 |
2.1.2 同余关系 |
2.1.3 乘法逆元 |
2.1.4 群、环、域 |
2.1.5 Lagrange插值 |
2.1.6 离散对数问题 |
2.1.7 陷门单向函数 |
2.1.8 双变量单向函数 |
2.2 密码学基础知识 |
2.2.1 密码学中的基本概念 |
2.2.2 密码系统的安全性 |
2.2.3 秘密共享 |
2.2.4 Shamir(t,n)门限秘密共享方案 |
2.3 云存储简介 |
2.3.1 云存储的定义 |
2.3.2 云存储的优势 |
2.4 本章小结 |
3 基于二元多项式的门限秘密共享方案 |
3.1 引言 |
3.2 基于二元Lagrange插值多项式的门限方案 |
3.2.1 方案的基本思想 |
3.2.2 矩形网点上的二元Lagrange插值法 |
3.2.3 方案的构成 |
3.2.4 数值算例 |
3.3 方案的分析与比较 |
3.3.1 方案的正确性分析 |
3.3.2 方案的特点分析 |
3.3.3 方案的安全性分析 |
3.3.4 方案的安全性比较 |
3.4 本章小结 |
4 基于二元多项式的门限多秘密共享方案 |
4.1 引言 |
4.2 基于二元Lagrange插值多项式的门限多秘密共享方案 |
4.2.1 方案的基本思想 |
4.2.2 方案的构成 |
4.3 方案的分析与比较 |
4.3.1 方案的正确性分析 |
4.3.2 方案的特点分析 |
4.3.3 方案的安全性分析 |
4.3.4 方案的安全性比较 |
4.4 本章小结 |
5 基于Hadoop平台的安全云存储方案 |
5.1 Hadoop的基本结构 |
5.1.1 核心模块 |
5.1.2 其他模块 |
5.2 Hadoop的读写流程 |
5.2.1 文件的读取 |
5.2.2 文件的写入 |
5.2.3 文件的删除与恢复 |
5.3 基于Hadoop平台的安全云存储方案 |
5.3.1 Hadoop安全认证机制 |
5.3.2 方案的基本思想 |
5.3.3 方案的构成 |
5.4 方案的安全性分析 |
5.4.1 Hadoop系统的安全性 |
5.4.2 数据的安全性 |
5.5 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读学位期间发表的学术论文 |
四、斜对称多项式的性质及其应用(论文参考文献)
- [1]基于二元对称多项式的改进秘密共享方案[J]. 王方正,张艳硕,池亚平. 北京电子科技学院学报, 2021(04)
- [2]四元二次多项式可约的充要条件[J]. 唐善刚,李伟. 四川轻化工大学学报(自然科学版), 2021(05)
- [3]拓扑学的同调方法及其应用[D]. 赵彦. 河北师范大学, 2021
- [4]面向用户位置共享的群组密钥协商研究[D]. 刘琨鹏. 郑州轻工业大学, 2021(07)
- [5]Cayley-Sylvester计数定理,约化群及其应用[D]. 陈一. 中国科学技术大学, 2021(08)
- [6]云辅助秘密共享方案及其应用研究[D]. 陈效. 湖北工业大学, 2020(08)
- [7]幂和与初等对称多项式的相互表出[J]. 鲁翠仙. 高师理科学刊, 2020(05)
- [8]基于同态加密的医疗数据隐私保护应用研究[D]. 王珊. 沈阳航空航天大学, 2020(04)
- [9]三次对称多项式x3+y3+z3-3xyz的因式分解及其应用(Ⅲ)[J]. 刘合国,高睿,徐行忠,雒晓良. 湖北大学学报(自然科学版), 2020(02)
- [10]基于秘密共享的安全云存储方案的研究[D]. 薛超. 陕西科技大学, 2020(02)