一、字符化大整数运算系统的构造与实现(论文文献综述)
杨欣[1](2021)在《基于同态加密的生物数据安全访问应用研究》文中指出对于云计算的时代的生物基因的总量之大,传统的生物信息学的生物信息基因数据如何分析与存储正在面临很大的的问题。传统的信息基因数据的存储方案不能检索与查询在密文状态下的个人的基因数据。计算机与生物学相结合,通过利用计算机的高效的计算的能力,针对问题构建各种加密模型,对生物数据的存储研究安全的存储方案。为了支持与帮助生物数据科学的研究,改进传统的生物数据的加密方案与检索方案是非常重要的。由于传统的方案没有在生物数据的存储中引入密文处理的方法,在比较大的规模的数据,若利用传统加密方法加密,对生物数据的检索需要对生物数据的密文进行解密再检索,由此带来一定的安全风险。针对这些问题,因此需要在生物数据的存储中考虑如何对处于密文状态的生物数据的运算,以及如何利用检索规则高效的检索处于密文状态的生物数据片段。为解决上述的问题,本文的研究工作主要为三项。首先是针对生物基因数据重复片段多,取值范围有限,序列片段长的特点,比较各同态加密方案的特点,提出了基于整数的生物数据文本同态加密方案,通过对生物数据集的同态加密处理建立生物数据密文库。下一步工作则是针对具有同态加密的生物数据,提出了使用正则表达式检索的方法对生物数据的密文进行在密文的检索的方案,并在大量的生物数据实验中确定该方案的复杂度。其次的工作是在前二项工作的基础上针对传统的生物服务器系统的响应没有考虑到用户的检索请求多存在相似关联程度的问题,本文在提出了具有支持对用户的检索语句进行分析与提供缓存检索功能的研究方案。最后的工作为基于上述的方案进行生物数据安全访问系统的设计,并完成系统开发的工作。该系统能够对用户提交的具体检索语句的关联度进行计算与分析,可以利用缓存将检索的生物数据序列的大小减小到数十至上百的缓存检索的长度。相对于传统的方案需要检索百万甚至千万的生物数据序列的长度,本文提出的方法不但提高检索结果的可靠性,而且缩短检索的计算的时间与压缩空间的需求。对本文提出的方案与实现的系统进行实验,得到的结果发现,与传统的方案进行比较,由于本文对生物数据进行同态加密并增加支持基于模式的密文检索的方案,针对用户的检索请求构建密文缓存系统,既能对生物数据密文进行基于模式的检索的操作,而且还可以减少检索操作的空间的复杂度与时间的复杂度,在可靠性上都超过传统生物数据的存储与检索的方法。本文提出的解决的方案,解决传统的生物数据的存储与检索的方案没有支持对于密文的操作、基于模式的检索、检索语句的关联度分析于缓存检索的方法的缺点,将为基于生物数据的科学的研究给予极大的支持。本文的实现的系统可以完善对密文的操作的支持的功能,对密文操作的结果也更可靠。
王娜[2](2021)在《熵编码算法研究》文中进行了进一步梳理随着信息时代的到来,由于数据的海量性、计算机存储资源和网络带宽的有限性,数据压缩已经成为数据存储和传输过程中不可或缺的部分。数据压缩是一种在保证重要信息的基础上,降低数据的存储容量,提高计算机资源利用率的技术。熵编码是数据压缩的一种有效手段,大多数用于图像、语音、视频的压缩系统使用自适应预测器或去相关变换,将原始数据块映射为低熵的整数块以便于熵编码过程。常见的熵编码算法有香农编码、Huffman编码、Lempel-Ziv编码、Golomb编码和ANS编码,其中Golomb编码是一种无损数据压缩方法,当输入序列中的符号概率服从几何分布时,使用Gololmb编码可以得到最优的前缀码。给定一个待编码的正整数N,Golomb编码使用一个参数M将其分成两部分:商部分和余数部分。当M不是2的幂次时,这两部分的码字均采用可变长度编码。与固定长度编码相比,可变长度编码的编译码复杂度较高,实现速度较慢。此外,Golomb编码只能采用二进制编码。迄今为止,没有文献研究任意n进制的Golomb编码。ANS编码是一种新的熵编码方法,它有两个主要的实现:range ANS(rANS)和tabled ANS(tANS),其中rANS需要一些复杂的算术运算,包括整数乘法和整数除法,计算复杂度较大。tANS将整个行为(包括重正化)固定到一个查找表中以避免乘法运算,在编码速度与Huffman编码相当的情况下,可以达到算术编码的压缩性能。然而,tANS需要耗费较大空间来存放整个查找表,对CPU的内存要求比较高。Golomb编码和ANS编码都属于可变长度编码,可变长度编码的主要局限性在于缺乏有效的随机访问能力。在数据库领域,经常遇到需要以压缩的形式随机地访问或修改某一个条目的情况。目前国内外在这方面的研究大致可分为两类:(1)基于采样的随机访问机制研究;(2)基于辅助的数据结构的随机访问机制研究。然而,现有的研究都需要开辟额外的空间,额外空间的使用将损失部分压缩性能。本文主要研究文本压缩中的熵编码技术,包括Golomb编码、ANS编码以及可变长度编码中的随机访问应用。首先,本文指出了传统Golomb编码存在的问题,然后提出了一种新的、Golomb编码的变体,它对于任意的M值,始终采用固定长度编码余数部分的码字。此外,本文将二进制的Golomb编码和所提出的编码拓展到任意n进制。接着,针对tANS编码速度快,但查找表耗费空间大的问题,本文提出了一种查找表空间较小的tANS算法,在避免了复杂度较高的乘法运算的同时,解决了内存占用大问题。最后,在不损失压缩性能的前提下,本文提出了一种新的、不需要辅助空间且支持随机访问的解决方案,显着提高了算法的随机访问效率。本文的贡献点如下:1.本文提出了一种Golomb编码的变体,它在不损失压缩性能的前提下,对于任意的M值,始终使用固定长度编码余数部分的码字,显着降低了编译码的复杂度。此外,本文提出了n进制的Golomb编码和n进制所提出的编码。实验结果显示,与传统的Golomb编码相比,所提出的方案编码时减少了 20%加法运算、40%的乘法运算,增加了 20%的位运算。译码时减少了 40%的加法运算、10%的乘法运算,增加了 20%的分支判断。2.本文提出了一种查找表空间较小的tANS算法,它在避免乘法运算的同时,减少了查找表所占的空间。此外,本文提出了一种一次可解码多个符号的快速译码算法。实验结果显示,在压缩比略微降低(大约损失0.5%)的情况下,我们的方法在编码(译码)时的吞吐量比rANS大约高25%(60%)。3.本文提出了一种前缀码流的重排方法,它在不需要使用额外空间的情况下,可支持高效的随机访问。实验结果显示,与传统方法相比,所提出的方案随机访问一个元素时需要读取的比特数目大约减少了两个数量级。此外,对于码字长度可由前缀确定的前缀码,如Canonical Huffman编码,我们的方法可以进一步提高随机访问效率。
何冰[3](2020)在《半正交矩模型及四元数分数阶矩算法研究》文中提出图像特征提取作为机器视觉、模式分析及图像工程领域中一个最重要的研究课题已经成为工业4.0背景下的研究热点。图像矩作为一种全局性的描述子(特征提取方法)能够对图像的形状特征进行有效的表述;同时,图像矩所对应的不变性(不变矩)因其满足对图像的旋转、尺度拉伸、平移等几何变换及光照不变性,因此对于图像分析、分类及识别等问题具有非常重要的研究意义。近年来,正交矩由于其核函数满足正交性,所构成的各阶矩相互之间是独立的,不存在信息冗余,具有一定的抗噪能力,因此成为图像矩主要关注的焦点。特别是建立在极坐标系下的径向正交矩因其本身具有旋转不变性,所以成为几何不变性识别特征提取首选描述子。但现有的正交矩,特别是径向正交矩仍存在以下不足:(1)多数正交矩其核函数均是由高阶多项式构成,且存在阶乘运算,计算耗时较高;(2)径向正交矩的多项式通常是由笛卡尔坐标系下的正交多项式通过形变转换而来。为了满足极坐标系下的正交性,这种形变导致了图像原点所构建的图像矩的数值不稳;(3)现有的正交矩,无论是低阶矩或高阶矩均采用同一正交多项式构建,缺乏灵活性,这也导致所构建的低阶矩对图像特征表征不足,高阶矩其数值不稳定,对噪声敏感;(4)传统正交矩仅能对图像全局特征进行描述,缺乏局部特征的构造能力;(5)最新所提出的分数阶正交矩多数针对的是灰阶图像,关于彩色图像的研究和分析较少;(6)所提出的分数阶正交矩与现有的正交矩方法相比,其算法性能提升并不明显。针对以上问题,本文的工作将围绕半正交矩及分数阶彩色图像矩算法的理论及应用研究展开,主要研究内容和创新点如下:(1)提出了一种基于exponent函数的半正交图像矩(semi-orthogonal exponent-Fourier moments),主要用于图像重构及几何不变性识别研究。与经典的exponent-Fourier矩相比,半正交exponent-Fourier矩的核函数由分段的半正交指数函数构成,消除了数值不稳,其低阶矩和高阶矩图像描述能力更强。另外,与传统的Zernike矩和正交Fourier-Mellion矩相比,半正交exponent-Fourier矩的多项式不存在高阶多项式的阶乘运算,有效降低了实际的计算时间。最后,根据所提出的半正交exponent-Fourier矩的特点,通过FFT算法可以实现所提出图像矩的快速精确算法;同时,我们也设计了一种基于对数-极坐标系下的旋转、缩放不变性识别方法和基于图像投影的平移不变性方法,将所提出的图像矩用于几何不变性识别中。(2)提出了一类通用的半正交矩模型。借鉴半正交exponent-Fourier矩的思想,我们分别在笛卡尔坐标系和极坐标空间建立了其对应的通用半正交图像矩模型。通过三角函数建立的半正交-三角函数矩和半正交-径向三角函数矩研究和分析了通用半正交图像矩模型的频域特性、图像全局特征提取特性、图像局部特征提取特性、抗噪能力及旋转不变性等性能。(3)为了减少存储空间,提高图像矩的实用性,提出一类基于Walsh函数系的半正交Walsh图像矩。该矩的核函数是由只包含+1和-1的二值正交基构成,其运算更加接近硬件处理,可以加速图像特征提取的时间;同时,由于Walsh函数系是由一组完备的不连续二值函数系统构成。因此,与传统的基于连续多项式构建的图像矩相比,能够有效克服Gibbs图像噪声。理论和实验结果表明,该方法在图像重构和抗噪能力上都有明显的优势。(4)采用分数阶理论和四元数方法相结合,提出了基于分数阶广义Laguerre矩的彩色图像分析和几何不变性识别方法,同时,构建了四元数分数阶彩色图像矩。所构建的彩色图像矩打破了传统彩色图像特征提取时将彩色图像灰度化或分别对其三基色通道进行处理的弊端,与传统方法相比,所构建的四元数分数阶彩色图像矩在一定程度上有助于提高图像特征提取的精准度。另外,在分数阶理论基础上,建立可以捕捉局部图像特征的分数阶图像矩,实现任意图像局部感兴趣区域(ROI)的特征分析和提取操作。最后,可以利用几何不变矩的线性组合来构建四元数分数阶Laguerre矩的几何不变性,将其应用到彩色图像几何不变性物体识别领域。
刘洋[4](2020)在《面向二维码认证的数字签名算法研究》文中研究指明现如今,二维码在社交、支付款业务和推广公众号等领域中得到更为广泛的应用。二维码技术作为一种数据存储和信息传递的新技术,具有更大的数据存储容量、可以表示更多种数据类型以及不受数据库的约束等优点,然而伴随二维码公开、便利的应用模式,各类信息安全问题也频繁出现。本文结合基于四素数的混合安全密钥算法和中国剩余定理优化RSA(Rivest-Shamir-Adleman)算法的思想,提出一种改进的RSA数字签名算法,并将其运用于QR(Quickly Resespons)码认证,可以保留QR码所具有的符号特性且不需要对原始信息做任何修改,然后针对QR码认证过程中无法对信息进行保密的不足,提出一种具有保密性的QR码认证方案,该方案利用改进后AES(Advanced Encryption Standard)算法和RSA算法相结合生成的混合加密算法对QR信息进行加密。最后讨论一种特殊数字签名算法即多重数字签名算法在二维码认证方面的可行性和优势,并提出一种高效的结构化多重数字签名的二维码认证方案。主要工作如下:(1)针对RSA算法易被因子分解攻击和高比特密钥下运行速率较慢的缺点,提出改进的RSA数字签名算法。结合面向二维码认证技术的数字签名算法要求,对目前最广泛使用的RSA数字签名算法进行改进。改进后的算法结合混合安全密钥算法和中国剩余定理的思想,首先将基于四素数的混合安全密钥算法运用到数字签名中,不仅通过减少了密钥位数从而提高了运算效率,而且实现了用随机数代替模数,从而达到抵抗模数分解攻击的目的,然后采用中国剩余定理简化签名运算过程,进一步加快了算法效率,最后通过常见RSA数字签名算法攻击方式对该算法安全性进行分析,并通过实验比较算法效率。(2)考虑利用RSA数字签名算法进行认证功能的QR码没有信息保密的功能,提出了一种具有保密性的QR码认证方案,在QR码可认证的同时注重对于内含信息的保护。该方案核心分为加密和签名两个部分,其中加密部分将改进的AES算法和改进后的RSA算法相结合,生成一种混合加密算法:先使用改进后AES算法加密明文信息,再使用改进后RSA算法加密AES算法中相关参数,同时为了加快AES算法加解密速率,对AES算法从密钥扩展和列混淆变换两方面进行改进。签名部分对加密后获得的密文和参数密文提取信息摘要,之后采用改进后的RSA数字签名算法对信息摘要进行数字签名,最后根据QR码标准编码生成一个具有保密性的可认证的QR码。本方案采用先加密后签名的顺序,满足了二维码信息公开验证性要求。(3)为了满足二维码在运输途中可以进行安全、有序和公平的签名需求,保证二维码信息多次认证的完整性、可验证性和不可否认性,分析多重数字签名算法应用在二维码认证技术的可行性和优势。首先对一种高效的基于身份RSA算法的广播多重数字签名算法进行改进,改进后的算法可以抵抗签名窃取者通过伪造成签名发起者身份进而窃取到广播多重数字签名结果的攻击,然后基于该算法思想提出基于身份RSA有序多重数字签名算法和结构化多重数字签名算法,最后给出基于身份RSA结构化多重数字签名在二维码认证中的应用方案,并通过理论及实验对比给出该算法的性能和效率分析。
马平[5](2019)在《基于词法分析与全同态加密的区块链隐私保护研究》文中研究表明智能合约是部署在区块链上不依赖可信第三方自动化执行交易协议的可执行代码。然而,由于交易数据等所有交易内容公开共享于区块链节点,导致区块链系统存在交易隐私泄露威胁。虽已有学者提出解决方案,但找到保持交易吞吐量和保护交易隐私之间的平衡点仍是一个挑战。鉴于此,本文以区块链智能合约为研究主题,进行以下研究:(1)分析了智能合约语言Solidity词法规则并给出各词法单元正规式定义;设计了 Solidity的词法分析器SLA并建立其自动机模型;给出基于SLA的智能合约敏感交易数据的自动化分离算法,使隐私保护对象更具针对性。(2)为提高单次加密效率及密文单次传输效率,给出NTRU-FHE17改进方案,把NHTU-FHE17方案明文空间由单比特范围的二元有限域Z2推广到p元有限域Zp,证明了改进方案的正确性、同态性及安全性。基于Ubuntu18.04+NTL库,验证改进方案的正确性、同态性并分析其效率。利用改进方案将敏感交易数据加密为对应密文。为保证敏感交易数据加密前后在智能合约中的数据类型不变,设计了改进方案密文向量整数化算法及其逆算法用于完成交易验证。(3)以商品交易为应用场景,基于词法分析器SLA和NTRU-FHE17改进方案,设计了智能合约隐私保护协议SCPPP并给出协议可证实性、不可否认性等功能分析;建立了基于SCPPP协议的区块链交易模型;基于Ubuntu18.04+Remix+Metamask+Ropsten,实现了没有隐私保护功能的多商品交易智能合约MTSC部署并完成交易;基于SLA分离MTSC敏感交易数据并分离其分离效率。(4)理论及实验表明:词法分析器SLA具有较高分离智能合约敏感交易数据的效率,其基本不影响区块链交易吞吐量;NHTU-FHE17改进方案具有较高的安全性及效率;与已有的同类方案相比,论文方案首次将词法分析和全同态加密与区块链智能合约结合,一定程度上解决了区块链隐私保护问题。
王慧芳[6](2019)在《突触上带规则及权值的SN P系统在RSA密码破译中的应用研究》文中认为RSA(Rivest-Shamir-Adleman)算法是迄今为止最具代表性的公钥加密算法,如何破译RSA一直是一个研究热点。基于寻找大整数约数的困难性,实现RSA密码破译的难度巨大,所以这也是一个研究难点。分解大整数是研究者们最为常用的破译RSA密码的途径,但是应用一般的计算模型很难求解该问题。本文首次应用一种生物计算模型——脉冲神经膜(Spiking Neural P,SN P)系统来研究大整数分解从而在理论上解决RSA密码破译问题。本文首先分析一种SN P系统扩展模型——突触上带规则及权值的SN P(Weighted Spiking Neural P with Rules on Synapses,RWSN P)系统的运算性能。通过构造实现加法运算和乘法运算的RWSN P系统与基本SN P系统构造的加法和乘法系统相比较,减少了神经元的使用。并且应用RWSN P系统基于模块化思想实现了最大公约数的求解。最大公约数是很多复杂应用的基础,应用SN P系统实现它的求解过程是前人还未研究的。以上分析说明了这种SN P系统变体除了具有基本SN P系统的分布式并行结构之外,还能够使操作更加灵活,简化系统结构,减少神经元的数量,同时它还可以扩展到其他复杂领域,运算性能更好。基于以上这些特点,故本文的计算模型选用RWSN P系统。同时,基本运算的实现为应用RWSN P系统实现RSA密码破译奠定了基础。其次,本文在采用分解大整数的思想基础上,应用RWSN P系统构造出了一个RSA密码破译系统。并详细说明了该系统中所需的每个子模块的具体实现过程,分别为输入模块、随机数模块、乘法模块、比较模块和输出模块。由于神经元的数目是海量的,在SN P系统计算能力允许范围内,以上构造的RSA密码破译系统利用SN P系统的并行结构,设置足够多的分解模块并行处理,使得分解成功的概率趋近于1。并行工作的分解模块尽可能地测试大整数的每组可能的因子,找出乘积与给定大整数相等的因子输出。系统输出后,即完成了对RSA密码的破译。最后,通过分析和比较,本文构造的破译RSA密码的RWSN P系统理论上能够在线性时间内完成破译,具有有效性以及高效性。
李顺东,亢佳,杨晓艺,窦家维[7](2018)在《基于字符串排序的高效保密数据库查询》文中认为安全多方计算是近年来国际密码学界研究的热点问题之一,是信息社会隐私保护的核心技术.保密地将字符串按照字典序排序问题是一个全新的安全多方计算问题,在信息安全领域有重要的实际意义和广泛的应用前景.它不仅可以提高保密数据库查询的效率,还可以解决大数据情况下的百万富翁问题.为了保密地判断两个字符串按照字典序排序的位置关系,首先设计了一种新的编码方法和一种基于ElGamal加密算法的云外包计算下的同态加密方案,在此基础上提出了一个高效、简单的协议,并对协议进行了正确性和安全性分析,同时给出了协议计算复杂性和通信复杂性的理论分析与实验验证.最后将保密的字符串排序问题协议应用于解决百万富翁问题,从根本上解决了大数据情况下的百万富翁问题.
樊家树[8](2017)在《基于机器字运算的模式匹配算法和数据结构的优化》文中提出模式匹配算法是在给出的文本中找到是否有模式出现的一个基本算法。该算法不仅需要找到全部出现的模式并且还需要确定模式出现的位置。模式匹配算法可以解决多种领域的应用问题。例如在生物信息学领域中,在海量的DNA数据搜索目标的基因序列。在网络安全方面、尤其是在入侵检测系统中,模式匹配算法发挥着非常重要的作用,算法的效率对整个系统的性能有重要影响。本文研究模式匹配算法的性能和空间占用的优化问题,提出了基于机器字运算的模式匹配算法优化方法。(1)基于word-RAM模型,使用机器字并行技术,本文也称打包方法,将多个向量的计算单元打包到一个机器字中进行卷积计算求出文本和模式的汉明距离以实现匹配操作。首先要对其实现过程中的关键技术快速傅里叶变换进行优化设计,其主要思想是基于机器字长度使用基于整数的模运算方法做FFT,其中间变量及结果均为整数形式,以减少机器在计算复数FFT时所需要的开销,其次使用基于此优化的快速傅里叶变换(FFT)方法的算法解决模式匹配问题。(2)提出一种简单高效的字典树匹配数据结构用于多模式匹配算法。其主要思想是将模式截取为若干个长度为?的子串,并将其子串视为一个符号,通过采用在截取的模式集上的AC自动机和?长度字符子串上的AC自动机模拟原有模式集的AC自动机。由于这种新型数据结构将前缀合并应用于模式的子串,因此提高了空间使用效率。本文将比特并行技术应用于此数据结构的实现中,将模式按照机器字长w比特进行截取,即?为机器字内可以装载的字符数,并使用哈希函数对其压缩,根据?子串的散列值构造模式集合的AC自动机。此方法减少了原有AC自动机的状态数,并保持了较高的性能。论文进行了一系列实验验证了所提出的方法对的有效性。
李敏[9](2012)在《保留格式加密技术应用研究》文中研究指明随着计算机技术和网络技术的飞速发展,数据库信息的安全问题日益严重。2011年末中国互联网发生了大量敏感信息泄露事件,其根本原因在于这些信息多以明文形式存储,存在着重大的安全隐患。保护敏感信息安全性的最根本方法是通过密码学手段对其进行加密。然而,使用传统分组密码进行加密通常会扩展数据,使数据长度和类型发生改变,导致数据库结构和应用程序的修改。理想的方法是采用保留格式加密(Format Preserving Encryption,FPE),FPE是一种全新的密码学技术,它将特定格式的明文加密成相同格式的密文,即密文的长度和类型与明文相同。本文在介绍保留格式加密的基本方法和主要加密模型的基础上,对保留格式加密在数据库加密、数据遮蔽以及格式兼容加密等方面的应用展开研究,提出相应的解决方案。主要研究内容包括:1.对数据库中字符型数据的保留格式加密问题进行研究根据字符型字段对于存储格式要求的不同,对字符型FPE进行了完整的形式化定义,将字符型FPE划分为定长编码字符型FPE和变长编码字符型FPE,并提出了相应的加密方案。针对定长编码字符型数据,基于编码后加密模型提出相应的FPE方案,该方案利用随机基准值进行编解码计算,建立字符型数据与整型数据的双射,从而将字符型FPE问题转化为整数FPE问题,其编解码的时间复杂度为O (1),具有极高的效率。针对目前FPE模型只适用于定长编码字符型数据的情况,提出变长编码字符型数据的FPE方案,该方案通过将待加密明文空间根据存储长度划分为若干子字符集,然后在各子字符集上进行定长编码FPE的方式达到保留存储长度格式不变的目的,具有稳定且较高的效率。针对定长编码和变长编码两类字符型数据,提出了通用的FPE方案,该方案通过构造基于Feistel网络的分组密码对字符型数据的二进制编码进行加密,采用CBC工作模式并结合Cycle-walking确保密文输出在合理的范围内,确保了执行效率和实用性。针对广泛应用的编号类敏感信息提出了保留格式加密方案。以身份证号和信用卡号为例分析了编号类敏感信息存在分段约束的格式特征,对编号中的特征码与顺序码两类分段分别进行FPE,然后利用加密结果计算校验码。该方案确保了数据完整性,对编号类敏感信息真正实现了保留格式加密,具有很强的实用性和高效性。2.提出基于保留格式加密的数据库加密通用模型针对缺乏应用FPE方案到数据库中各类敏感信息保护的现状,提出基于FPE的数据库通用加密模型,以便为数据库敏感信息保护提供通用且实用的模型。该模型具有FPE算法管理和FPE算法选择功能,适用于数据库存储、网络传输等不同应用环境;此外,该模型还提供了符合应用需要的密钥分散算法,该算法利用主密钥分散生成加(解)密的工作密钥,充分保证了密钥的安全性。3.提出基于保留格式加密的数据遮蔽模型从理论研究角度,全面系统的分析了数据遮蔽的工作流程,提出了通用的数据遮蔽模型,并针对关键问题进行了算法描述及分析,该模型在不泄露敏感数据的同时保证数据的相似性和可用性,具有较强的实用价值。从应用角度,将保留格式加密应用到数据遮蔽领域,提出了一组基于FPE的数据遮蔽方案,为数据遮蔽领域提供了全新的解决思路。4.提出PNG图像的保留格式加密模型根据PNG图像格式兼容性的加密需求,分析了PNG图像的压缩过程和格式要求,提出了基于保留格式加密的PNG图像的格式兼容加密方案,并深入探讨了所提出的方案在退化和保密两个方面的应用。
刘哲理,贾春福,李经纬[10](2012)在《保留格式加密技术研究》文中研究说明围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryption,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;在加密模型方面,分析了FPE模型或方案所呈现的构造特点,介绍了典型模型的工作原理,总结了Feistel网络的类型及其在FPE中的应用情况;在安全性方面,描述了保留格式加密的安全目标及相关的游戏模型,分析了各安全目标之间的关系.最后介绍了保留格式加密的应用领域,指出性能、完整性认证以及FPE在数据库加密应用中如何对密文进行范围查询、算术运算将是进一步需要解决的问题.这些研究工作将对保留格式加密的研究起到一定的促进作用.
二、字符化大整数运算系统的构造与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、字符化大整数运算系统的构造与实现(论文提纲范文)
(1)基于同态加密的生物数据安全访问应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 课题研究背景及意义 |
1.3 国内外研究现状 |
1.4 研究内容及创新点 |
1.5 论文结构安排 |
第二章 生物基因数据的概述 |
2.1 生物信息数据特点 |
2.2 生物数据库的分类 |
2.3 生物信息数据的格式 |
第三章 生物基因数据的形式化表达 |
3.1 问题的分析 |
3.2 正则表达式概述 |
3.3 正则表达式的匹配原理 |
3.3.1 有限自动机 |
3.3.2 确定的有限自动机 |
3.3.3 非确定的有限自动机 |
3.4 本章小结 |
第四章 生物基因信息数据的同态加密 |
4.1 问题的分析 |
4.2 RSA同态加密方案 |
4.3 ElGamal同态加密方案 |
4.4 Paillier同态加密方案 |
4.5 生物信息基因数据同态加密方案 |
4.6 本章小结 |
第五章 基于正则表达式的个人生物信息基因数据密文检索 |
5.1 问题的分析 |
5.2 基于正则表达式的生物数据的密文检索 |
5.3 基于正则表达式的密文检索方案的实现 |
5.4 实验与分析 |
5.5 本章小结 |
第六章 基于缓存的生物信息基因数据密文检索 |
6.1 问题的分析 |
6.2 缓存技术原理 |
6.3 抽象语法树 |
6.4 正则表达式转抽象语法树 |
6.5 基于缓存的个人生物基因数据密文检索 |
6.5.1 基于缓存的过滤方案 |
6.5.2 基于缓存的生物数据密文检索方案 |
6.6 实验与分析 |
6.7 本章小结 |
第七章 基于同态加密的生物信息基因数据的安全访问系统 |
7.1 问题的分析 |
7.2 系统整体框架与处理流程 |
7.3 系统分层模型 |
7.4 系统的技术架构 |
7.5 系统的开发的环境 |
7.6 系统的模块与所用的技术 |
7.7 系统的数据的结构 |
7.8 生物数据加密层的设计与实现 |
7.9 生物数据传输层的设计与实现 |
7.10 生物数据存储层的设计与实现 |
7.11 生物数据检索层的设计与实现 |
7.12 本章小结 |
第八章 总结与展望 |
8.1 工作总结 |
8.2 下一步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)熵编码算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 Golomb编码算法研究 |
1.2.2 ANS算法研究 |
1.2.3 可变长度编码中随机访问机制研究 |
1.2.4 现有研究存在的主要问题 |
1.3 研究意义 |
1.4 研究内容 |
1.5 本文的主要贡献 |
1.6 本文的组织结构 |
第2章 Golomb编码的变体及n进制研究 |
2.1 引言 |
2.2 准备工作 |
2.2.1 定义 |
2.2.2 Golomb编码的介绍 |
2.2.3 常除数实现无符号整数除法 |
2.3 Golomb编码的变体 |
2.3.1 码字构造方法 |
2.3.2 码字长度分析 |
2.3.3 实验结果与复杂度分析 |
2.4 n进制编码算法研究 |
2.4.1 截断n进制编码 |
2.4.2 n进制Golomb编码 |
2.4.3 理论分析 |
2.4.4 所提出方案的n进制编码 |
2.4.5 实验结果与讨论 |
2.5 总结 |
第3章 查找表空间较小的tANS算法研究 |
3.1 引言 |
3.2 准备工作 |
3.2.1 定义 |
3.2.2 ANS编码的介绍 |
3.2.3 问题表述 |
3.3 查找表空间较小的tANS算法 |
3.3.1 编码表的构造 |
3.3.2 编码算法 |
3.3.3 译码算法 |
3.4 实验结果与复杂度分析 |
3.4.1 算术复杂度分析 |
3.4.2 实验结果 |
3.5 总结 |
第4章 支持随机访问的零辅助空间算法研究 |
4.1 引言 |
4.2 准备工作 |
4.2.1 定义 |
4.2.2 相关的研究工作 |
4.3 一种新的码流重排方法 |
4.3.1 码流重排方法 |
4.3.2 理论分析 |
4.4 符号/整数序列的随机访问 |
4.4.1 查找表构造 |
4.4.2 基于查找表的译码/随机访问算法 |
4.4.3 Canonical Huffman编码的随机访问 |
4.4.4 讨论 |
4.4.5 VLQ编码的随机访问 |
4.5 实验结果 |
4.5.1 符号序列的随机访问性能 |
4.5.2 整数序列的随机访问性能 |
4.6 总结 |
第5章 结束语 |
5.1 本文的主要工作 |
5.2 本文的主要贡献 |
5.3 未来的研究工作 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(3)半正交矩模型及四元数分数阶矩算法研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 矩及不变矩的研究背景及意义 |
1.2 矩及不变矩的研究现状 |
1.3 本文的主要工作及内容安排 |
1.3.1 主要工作 |
1.3.2 内容安排 |
1.3.3 各章之间的关系简介 |
第二章 图像矩相关理论基础 |
2.1 矩及不变矩的相关理论基础 |
2.1.1 几何矩 |
2.1.2 复数矩 |
2.1.3 旋转矩 |
2.1.4 正交矩 |
2.1.5 半正交矩 |
2.2 不变矩的几何不变性设计方法 |
2.2.1 旋转不变性 |
2.2.2 平移不变性 |
2.2.3 缩放不变性 |
第三章 半正交exponent-Fourier矩及几何不变性识别算法 |
3.1 引言 |
3.2 半正交exponent-Fourier矩 |
3.2.1 经典的exponent-Fourier矩 |
3.2.2 半正交exponent-Fourier矩 |
3.2.3 半正交exponent-Fourier矩的计算 |
3.3 半正交exponent-Fourier矩的特性分析及对比 |
3.3.1 SO-EFMs的计算特性分析对比 |
3.3.2 SO-EFMs的时频特性分析 |
3.4 实验结果与分析 |
3.4.1 半正交exponent-Fourier矩的图像重构性能 |
3.4.2 半正交exponent-Fourier矩的几何不变性实现 |
3.4.3 图像矩的计算耗时分析 |
3.5 本章小结 |
第四章 参数可调的通用半正交矩 |
4.1 引言 |
4.2 通用半正交图像矩的建立 |
4.3 基于正弦函数的半正交图像矩 |
4.3.1 半正交-正弦径向函数矩的稳定性分析 |
4.3.2 半正交-正弦径向函数矩的频域分析特性 |
4.3.3 局部特征提取(ROI)特性 |
4.4 实验结果与分析 |
4.4.1 半正交-正弦径向函数矩的全局特征提取 |
4.4.2 半正交-正弦函数矩的局部特征提取 |
4.4.3 旋转不变性识别及其噪声鲁棒性 |
4.4.4 纹理图像识别 |
4.4.5 图像矩计算耗时对比实验 |
4.5 本章小结 |
第五章 Walsh矩及相关算法 |
5.1 引言 |
5.2 Gibbs效应 |
5.3 Walsh图像矩 |
5.3.1 Walsh正交矩(WOMs) |
5.3.2 替代的Walsh-Fourier矩及加权的Walsh-Fourier矩 |
5.3.3 半正交Walsh图像矩 |
5.4 实验结果与分析 |
5.4.1 Gibbs噪声对图像重构的影响 |
5.4.2 字符识别实验 |
5.4.3 图像矩计算耗时对比实验 |
5.5 本章小结 |
第六章 四元数分数阶广义Laguerre矩 |
6.1 引言 |
6.2 四元数及分数阶图像矩理论 |
6.2.1 四元数的表示及性质 |
6.2.2 分数阶图像矩 |
6.3 广义Laguerre多项式 |
6.4 四元数分数阶广义Laguerre矩 |
6.4.1 分数阶广义Laguerre多项式 |
6.4.2 四元数分数阶广义Laguerre矩 |
6.4.3 四元数分数阶广义Laguerre不变矩的构造 |
6.5 实验结果与分析 |
6.5.1 彩色图像全局重构实验 |
6.5.2 彩色图像ROI局部重构实验 |
6.5.3 最优参数取值决策 |
6.5.4 图像几何不变性识别 |
6.5.5 图像矩的计算耗时分析 |
6.6 本章小结 |
第七章 总结与展望 |
附录 A:SO-EFMs的离散化计算过程 |
附录 B:式(4-3)中正交性的证明过程 |
附录 C:式(4-5)中正交性的证明过程 |
附录 D:式(6-26)中正交性的证明过程 |
附录 E:式(6-27)中递归算法的证明过程 |
附录 F:式(6-39)中计算的证明过程 |
参考文献 |
致谢 |
作者简介 |
(4)面向二维码认证的数字签名算法研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 二维码研究现状 |
1.2.2 二维码认证研究现状 |
1.3 论文研究工作及章节安排 |
2 基本概念与基础理论 |
2.1 二维码技术 |
2.1.1 二维码种类 |
2.1.2 QR码 |
2.1.3 编码解码原理 |
2.2 密码学基础理论 |
2.2.1 加密技术 |
2.2.2 数字签名 |
2.2.3 多重数字签名 |
2.3 本章小结 |
3 RSA数字签名算法研究与改进 |
3.1 RSA算法 |
3.1.1 RSA加密算法 |
3.1.2 RSA数字签名算法 |
3.1.3 传统RSA算法安全性分析 |
3.2 改进RSA算法 |
3.2.1 四素数RSA算法 |
3.2.2 混合安全密钥算法 |
3.2.3 基于中国剩余定理RSA优化算法 |
3.2.4 改进后RSA数字签名算法 |
3.3 改进后RSA数字签名算法分析 |
3.3.1 安全性分析 |
3.3.2 优越性比较 |
3.3.3 效率比较 |
3.4 本章小结 |
4 具有保密性的QR码认证方案 |
4.1 AES和RSA算法比较 |
4.2 具有保密性的QR码认证方案 |
4.2.1 改进后AES+RSA混合加密算法 |
4.2.2 方案设计 |
4.2.3 方案优势 |
4.3 具有保密性的QR码认证方案实现 |
4.4 本章小结 |
5 基于身份RSA多重数字签名在QR码认证中的应用 |
5.1 多重数字签名算法 |
5.2 基于身份RSA广播多重数字签名方案的改进 |
5.2.1 基于身份RSA广播多重数字签名 |
5.2.2 一种伪造签名发起者的身份攻击方式 |
5.2.3 改进后基于身份RSA广播多重数字签名 |
5.2.4 改进后广播多重数字签名方案安全性分析 |
5.3 有序多重数字签名 |
5.3.1 基于身份RSA有序多重数字签名 |
5.3.2 有序多重数字签名方案分析 |
5.4 结构化多重数字签名方案 |
5.4.1 结构化多重数字签名在QR码认证中的应用 |
5.4.2 结构化多重数字签名方案分析 |
5.5 本章小节 |
6 总结和展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
攻读学位期间发表的学术论文目录 |
(5)基于词法分析与全同态加密的区块链隐私保护研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景、研究目标与意义 |
1.2 国内外研究现状 |
1.3 研究内容、创新与特色 |
1.4 论文组织结构 |
第二章 理论基础 |
2.1 引言 |
2.2 符号说明及缩略词 |
2.3 词法分析 |
2.3.1 字母表 |
2.3.2 正规式和正规集 |
2.3.3 有限状态机 |
2.3.4 状态转换图 |
2.4 代数学基础 |
2.4.1 二元运算 |
2.4.2 群 |
2.4.3 环 |
2.4.4 理想 |
2.4.5 格 |
2.4.6 理想格 |
2.4.7 最短向量问题 |
2.4.8 最短无关向量问题 |
2.4.9 离散高斯分布 |
2.4.10 小多项式比问题 |
2.4.11 环上错误学习问题 |
2.5 密码学理论基础 |
2.5.1 加法同态、乘法同态 |
2.5.2 同态加密 |
2.5.3 全同态加密 |
第三章 基于智能合约语言Solidity词法分析器SLA的设计 |
3.0 本章摘要 |
3.1 引言 |
3.2 基于智能合约语言Solidity的词法分析器(SLA)的设计 |
3.2.1 词法分析器SLA构造方法 |
3.2.2 词法分析器SLA构造分析 |
3.4 智能合约敏感交易数据 |
3.5 本章小结 |
第四章 NTRU-FHE17改进方案的设计与实现 |
4.0 本章摘要 |
4.1 引言 |
4.2 基于SPR问题和RLWE问题的NTRU-FHE17方案 |
4.2.1 原始方案 |
4.2.2 改进方案 |
4.2.3 解密正确性 |
4.2.4 同态正确性 |
4.2.5 改进方案安全性分析 |
4.2.6 改进方案与原始方案的比较分析 |
4.3 方案实现 |
4.3.1 实验平台简介 |
4.3.2 NTRU-FHE17改进方案的C++实现 |
4.4 NTRU-FHE17改进方案密文向量进一步处理 |
4.5 本章小结 |
第五章 多商品交易的区块链智能合约隐私保护协议的设计 |
5.0 本章摘要 |
5.1 商品交易场景描述 |
5.2 系统模型 |
5.3 SCPPP协议的设计 |
5.4 SCPPP协议性能分析 |
5.4.1 协议的可证实性及不可否认性 |
5.4.2 协议的敏感交易数据安全性与机密性 |
5.5 实验平台与环境 |
5.5.1 智能合约的部署及调试平台 |
5.5.2 词法分析器SLA的实现平台 |
5.5.3 敏感交易数据同态加密实验平台 |
5.5.4 Ethereum测试网络Ropsten下多商品交易实验环境 |
5.6 Ethereum测试网络Ropsten下多商品交易实验过程 |
5.6.1 多商品交易智能合约部署及交易完成 |
5.6.2 智能合约敏感交易数据分离及效率分析 |
5.6.3 智能合约敏感交易数据加密保护 |
5.6.4 交易验证及区块生成 |
5.7 本章小结 |
结束语 |
附录A NTRU-FHE17改进方案的C++实现 |
附录B 没有隐私保护的多商品交易智能合约Solidity实现 |
附录C 词法分析器SLA的Flex实现 |
附录D 词法分析器SLA |
参考文献 |
致谢 |
(6)突触上带规则及权值的SN P系统在RSA密码破译中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究动态及发展现状 |
1.2.1 RSA密码破译的研究动态及发展现状 |
1.2.2 膜计算的研究动态及发展现状 |
1.2.3 脉冲神经膜(SN P)系统的研究动态及发展现状 |
1.3 论文的研究内容及结构安排 |
第2章 理论基础 |
2.1 膜计算基础 |
2.1.1 形式语言基础 |
2.1.2 SN P系统定义 |
2.1.3 突触上带规则及权值的SN P(RWSN P)系统定义 |
2.2 RSA算法基础 |
2.2.1 数学基础 |
2.2.2 RSA算法 |
2.3 本章小结 |
第3章 RWSN P系统的运算性能研究 |
3.1 RWSN P系统实现加法运算 |
3.2 RWSN P系统实现乘法运算 |
3.3 RWSN P系统求解最大公约数 |
3.3.1 判定偶数模块的实现 |
3.3.2 除2模块的实现 |
3.3.3 加1模块的实现 |
3.3.4 比较模块的实现 |
3.3.5 减法模块的实现 |
3.3.6 计算结果模块的实现 |
3.3.7 实例验证 |
3.4 RWSN P系统运算性能分析 |
3.5 本章小结 |
第4章 RWSN P系统在RSA密码破译中的应用 |
4.1 破译RSA密码的RWSN P系统的整体设计 |
4.2 破译RSA密码的RWSN P系统各子模块的详细设计 |
4.2.1 输入模块的实现 |
4.2.2 随机数模块的实现 |
4.2.3 乘法模块的实现 |
4.2.4 比较模块的实现 |
4.2.5 输出模块的实现 |
4.3 实例与分析 |
4.3.1 实例验证 |
4.3.2 复杂度分析 |
4.3.3 结果对比 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(8)基于机器字运算的模式匹配算法和数据结构的优化(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 发展现状 |
1.3 本文的研究 |
1.4 本文的章节 |
第二章 相关概念 |
2.1 符号 |
2.2 汉明距离 |
2.3 快速傅里叶变换FFT |
2.4 word-RAM模型 |
第三章 基于整数运算的对快速傅里叶变换算法优化 |
3.1 快速整数乘法 |
3.1.1 多项式 |
3.1.2 离散傅里叶变换(DFT) |
3.1.3 快速傅里叶变换算法(FFT) |
3.2 基于整数运算上的快速傅里叶变换算法 |
3.3 基于整数运算上的快速傅里叶变换算法的实现 |
3.3.1 FFT的实现 |
3.3.2 利用FFT计算卷积算法的实现 |
3.4 实验结果 |
第四章 基于机器字计算的模式匹配算法 |
4.1 打包多个卷积向量 |
4.2 卷积计算 |
4.3 基于计算的打包字符串模式匹配 |
4.4 带有通配符的打包计算算法 |
4.5 实验结果 |
第五章 一种空间高效的字典树匹配数据结构 |
5.1 Aho-Corasick自动机 |
5.2 ?-mer多模式匹配数据结构 |
5.3 基于机器字长的多模式匹配数据结构的优化 |
5.4 AC自动机实现方法 |
5.5 时间和空间 |
5.6 实验结果 |
第六章 结论与展望 |
参考文献 |
作者简介及在学期间取得的成就 |
致谢 |
(9)保留格式加密技术应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景和意义 |
第二节 保留格式加密定义 |
第三节 研究历史 |
1.3.1 基本方法探索阶段 |
1.3.2 加密模型研究阶段 |
1.3.3 应用阶段 |
第四节 主要加密模型 |
1.4.1 FFSEM 模型 |
1.4.2 RtE 方法 |
1.4.3 FFX 模型 |
1.4.4 构造特点 |
第五节 安全性研究 |
1.5.1 安全目标 |
1.5.2 攻击模型 |
第六节 论文工作及组织结构 |
第二章 字符型数据的保留格式加密 |
第一节 引言 |
第二节 字符型 FPE |
2.2.1 字符编码 |
2.2.2 字符型 FPE |
第三节 定长编码字符型数据的 FPE 方案 |
2.3.1 CtE 模型 |
2.3.2 方案描述 |
2.3.3 安全性和效率分析 |
第四节 变长编码字符型数据的 FPE 方案 |
2.4.1 方案描述 |
2.4.2 安全性分析 |
2.4.3 效率分析 |
第五节 字符型数据的通用 FPE 方案 |
2.5.1 相关理论 |
2.5.2 方案描述 |
2.5.3 安全性分析 |
2.5.4 效率分析 |
第六节 本章小结 |
第三章 编号类敏感信息的保留格式加密 |
第一节 引言 |
第二节 格式特征 |
3.2.1 身份证号的格式特征 |
3.2.2 信用卡号的格式特征 |
第三节 编号类敏感信息的 FPE 方案 |
第四节 安全性和效率分析 |
3.4.1 安全性分析 |
3.4.2 效率分析 |
第五节 本章小结 |
第四章 数据库保留格式加密通用模型 |
第一节 引言 |
第二节 模型描述 |
第三节 FPE 算法管理 |
4.3.1 FPE 算法集 |
4.3.2 FPE 算法管理 |
第四节 FPE 算法选择 |
第五节 密钥分散 |
4.5.1 密钥管理 |
4.5.2 密钥分散算法 |
第六节 模型安全性分析 |
4.6.1 主密钥的安全性 |
4.6.2 FPE 算法的安全性 |
4.6.3 密钥分散算法的安全性 |
第七节 本章小结 |
第五章 基于保留格式加密的数据遮蔽方案 |
第一节 引言 |
第二节 数据遮蔽 |
5.2.1 已有方案 |
5.2.2 遮蔽算法 |
5.2.3 数据遮蔽定义 |
第三节 通用数据遮蔽模型 |
5.3.1 模型描述 |
5.3.2 Analyse 算法 |
5.3.3 Generate 算法 |
5.3.4 Functions 方法集 |
5.3.5 小结 |
第四节 基于 FPE 的数据遮蔽方案组 |
5.4.1 基于 FPE 的数据遮蔽方案一 |
5.4.2 基于 FPE 的数据遮蔽方案二 |
5.4.3 基于 FPE 的数据遮蔽方案三 |
5.4.4 基于 FPE 的数据遮蔽方案四 |
5.4.5 分析总结 |
第五节 本章小结 |
第六章 PNG 图像的保留格式加密 |
第一节 引言 |
第二节 格式兼容加密 |
6.2.1 无损图像加密策略 |
6.2.2 格式兼容加密 |
第三节 PNG 图像的保留格式加密方案 |
6.3.1 需求分析 |
6.3.2 方案描述 |
第四节 退化和保密 |
6.4.1 退化 |
6.4.2 保密 |
第五节 本章小结 |
第七章 总结与展望 |
第一节 本文的总结与创新点 |
第二节 未来工作展望 |
参考文献 |
致谢 |
个人简历、博士期间完成的论文和参加的科研项目 |
个人简历 |
博士期间完成的论文 |
博士期间参加的科研项目 |
四、字符化大整数运算系统的构造与实现(论文参考文献)
- [1]基于同态加密的生物数据安全访问应用研究[D]. 杨欣. 北京邮电大学, 2021(01)
- [2]熵编码算法研究[D]. 王娜. 中国科学技术大学, 2021(09)
- [3]半正交矩模型及四元数分数阶矩算法研究[D]. 何冰. 西安电子科技大学, 2020(05)
- [4]面向二维码认证的数字签名算法研究[D]. 刘洋. 陕西科技大学, 2020(02)
- [5]基于词法分析与全同态加密的区块链隐私保护研究[D]. 马平. 云南大学, 2019(03)
- [6]突触上带规则及权值的SN P系统在RSA密码破译中的应用研究[D]. 王慧芳. 武汉轻工大学, 2019(01)
- [7]基于字符串排序的高效保密数据库查询[J]. 李顺东,亢佳,杨晓艺,窦家维. 软件学报, 2018(07)
- [8]基于机器字运算的模式匹配算法和数据结构的优化[D]. 樊家树. 吉林大学, 2017(09)
- [9]保留格式加密技术应用研究[D]. 李敏. 南开大学, 2012(07)
- [10]保留格式加密技术研究[J]. 刘哲理,贾春福,李经纬. 软件学报, 2012(01)