伪随机置换论文_周长利,田晖,马春光,杨松涛

导读:本文包含了伪随机置换论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:随机性,函数,隐私保护,模型,近邻,社交,位置。

伪随机置换论文文献综述

周长利,田晖,马春光,杨松涛[1](2017)在《路网环境下基于伪随机置换的LBS隐私保护方法研究》一文中研究指出针对路网连续查询用户的位置隐私和查询内容隐私保护问题,提出一种基于伪随机置换的隐私保护方法。首先,基于路网顶点(锚点)组织兴趣点(Po I)分布信息,以单个路网顶点为基本处理对象,构造基于伪随机置换的LBS服务端兴趣点记录置换方案,该方案以32 bit随机种子生成置换表,并对兴趣点记录进行加密和置换处理后存入数据库;然后,可信中心服务器代理用户以目标类型兴趣点记录号发起查询,LBS服务器无法确定用户真实位置及查询内容,实现了保护隐私的秘密检索;最后,对查询准确性、数据分组量和处理时间进行了对比分析实验,性能分析证明了所提方法具有位置不可追踪性和查询内容不可关联性。(本文来源于《通信学报》期刊2017年06期)

王凯月,张政宁,杜阿美,崔含笑,胡锦广[2](2017)在《基于伪随机置换的朋友发现系统》一文中研究指出近年来,随着移动社交软件的迅速发展,便携式移动终端已经渗透到人们生活的方方面面。在这些软件中,人们经常用到其中的一项功能—朋友发现,但是目前这个功能对于用户并不安全,大量隐私信息被云服务商所获取。针对此现象,文章基于目前隐私集合比较的现状,运用伪随机置换和安全多方计算协议并加以改进,设计出基于伪随机置换的朋友发现系统,本系统使用户找到他们集合的交集而且不泄露除交集以外的信息,具有一定推广价值。(本文来源于《无线互联科技》期刊2017年12期)

王晓东,张又林,贾利新[3](2009)在《基于可逆Hash函数的DES型超伪随机置换的新构造》一文中研究指出为优化Luby和Rackoff给出的DES型置换的构造,给出4-轮DES型超伪随机置换的构造Ψ(h,f,f,h-1),指出首末两轮双对称ε-△-通用可逆Hash函数和中间两轮DES-型随机置换的组合构造是超伪随机置换.构造降低了对首末轮函数的要求,提高了DES型超伪随机置换在运算和密钥使用方面的效率.(本文来源于《河南科学》期刊2009年02期)

余昭平,王晓东[4](2006)在《基于循环移位置换的超伪随机置换的构造》一文中研究指出为了优化Luby和Rackoff给出的DES型置换的构造,我们给出了一种基于循环移位置换的超伪随机置换的构造方法。新构造简化了构造的复杂性和基于随机预言模型的安全性证明,并指出:首末两轮循环移位置换和中问两轮DES.型的随机置换的组合构造是超伪随机置换。新构造降低了区分优势的上界和敌手攻击成功的概率并降低了对首末轮函数的要求。(本文来源于《电子与信息学报》期刊2006年05期)

余昭平,王晓东[5](2005)在《基于循环移位置换的超伪随机置换的构造》一文中研究指出文章给出了基于循环移位置换和DES型置换的超伪随机置换的构造,改变了原有四轮DES-型超伪随机置换构造模式,降低了文献[1,2]中对第一和第四轮函数的要求。(本文来源于《信息工程大学学报》期刊2005年04期)

王晓东[6](2005)在《超伪随机置换的构造及安全性证明》一文中研究指出随机性理论是现代密码学的主要理论基础之一,而置换理论在分组密码的研究与设计中有着重要的地位。实际上,序列密码本质上就是一个伪随机生成器G,其输出的乱数序列和随机序列是计算不可分辨的;而分组密码的设计目标实质上就是设计一个伪随机置换,它与随机置换是计算不可分辨的。 本文综合运用概率论、代数学、密码学、信息论等相关学科的知识及“混合技巧”和“归约论证”思想,以计算不可分辨性为基础,研究了DES型置换的性质和构造,得到较为实用的结果。首先综述了DES型置换的研究动态,接着讨论了DES型置换的伪随机性和超伪随机性,重点给出了4-轮DES型超伪随机置换的新构造和基于移位循环置换的改进的DES型超伪随机置换的构造及安全性证明。上述工作为密码学中置换理论的研究提供了新的方法、新思路。本文的主要工作和取得的研究成果如下: 1) 讨论了DES型置换的伪随机性和超伪随机性。研究了伪随机性与不可预测性、单向函数(置换)的关系及伪随机函数与伪随机生成器的关系。 2) 给出了4-轮DES型置换的新构造Ψ(h,f,f,h~(-1),提高了DES型超伪随机置换在运算和密钥使用方面的效率。 3) 给出了基于移位循环置换的超伪随机置换的构造,新构造改变了原有4-轮DES型置换的构造模式,简化了构造的复杂性和基于随机预言模型的安全性证明,并指出:首末两轮循环移位置换和中间两轮DES-型的随机置换的组合是超伪随机置换。该构造降低了区分优势的上界和敌手攻击成功的概率并降低了对首末轮函数的要求,其中区分优势的上界降低m~2/2~(2n)。 4) 从理论上对超伪随机置换的构造进行了一般化处理。依据一般化构造模式,安全性更易于证明。(本文来源于《中国人民解放军信息工程大学》期刊2005-04-01)

伪随机置换论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

近年来,随着移动社交软件的迅速发展,便携式移动终端已经渗透到人们生活的方方面面。在这些软件中,人们经常用到其中的一项功能—朋友发现,但是目前这个功能对于用户并不安全,大量隐私信息被云服务商所获取。针对此现象,文章基于目前隐私集合比较的现状,运用伪随机置换和安全多方计算协议并加以改进,设计出基于伪随机置换的朋友发现系统,本系统使用户找到他们集合的交集而且不泄露除交集以外的信息,具有一定推广价值。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

伪随机置换论文参考文献

[1].周长利,田晖,马春光,杨松涛.路网环境下基于伪随机置换的LBS隐私保护方法研究[J].通信学报.2017

[2].王凯月,张政宁,杜阿美,崔含笑,胡锦广.基于伪随机置换的朋友发现系统[J].无线互联科技.2017

[3].王晓东,张又林,贾利新.基于可逆Hash函数的DES型超伪随机置换的新构造[J].河南科学.2009

[4].余昭平,王晓东.基于循环移位置换的超伪随机置换的构造[J].电子与信息学报.2006

[5].余昭平,王晓东.基于循环移位置换的超伪随机置换的构造[J].信息工程大学学报.2005

[6].王晓东.超伪随机置换的构造及安全性证明[D].中国人民解放军信息工程大学.2005

论文知识图

基于排序错位的伪随机置换嵌入...二维基于MD5算法的伪随机置换嵌...一维基于MD5算法的伪随机置换嵌...攻击改进前后基于排序错位的伪随机嵌入位选择综上...攻击改进前

标签:;  ;  ;  ;  ;  ;  ;  

伪随机置换论文_周长利,田晖,马春光,杨松涛
下载Doc文档

猜你喜欢