- 1、本文档共8页,其中可免费阅读3页,需付费100金币后方可阅读剩余内容。
- 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
- 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
- 4、文档侵权举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第卷第期计算机应用研究年月全同态加密研究陈智罡王箭宋新霞南京航空航天大学计算机科学与技术学院南京浙江万里学院计算机与信息学院基础学院浙江宁波伦敦大学皇家霍洛威学院信息安全组伦敦摘要介绍全同态加密的研究背景意义和当前现状分析全同态加密方案的构造思想并且分类总结了全同态加密的关键技术综述了四种典型的全同态加密方案并从噪声参数及性能安全性三个方面对每个方案进行了详细的分析和比较最后总结出三种全同态加密构造框架同时指出了全同态加密构造方法的本质与急需解决的关键问题为研究全同态加密提供指南关键词全同态加密
第 卷第 期 计 算 机 应 用 研 究
年 月
全同态加密研究
陈智罡 王箭 宋新霞
南京航空航天大学计算机科学与技术学院 南京
您可能关注的文档
- 寡头垄断企业的静态竞争及其博弈模型三.ppt
- 违约机率值probability of default pd.ppt
- 我国医疗服务质量问责研究 - 中国卫生政策研究.pdf
- dt2009-012- εθνικο μετσοβιο πολυτεχνειο.doc
- lssvm 和马尔可夫链的母线负荷短期预测 - 电力系统保护与控制.pdf
- 第十一课 - read.ppt
- 第六课dna损伤与修复.doc
- 颗粒动力学的高炉风口焦炭行为仿真研究 - 河北工业科技.pdf
- 第三课负反馈与集成放大电路.doc
- 高校虚拟跨学科组织:研究缘起内涵及建构.pdf
- 数据仓库:Redshift:Redshift与BI工具集成.docx
- 数据仓库:Redshift:数据仓库原理与设计.docx
- 数据仓库:Snowflake:数据仓库成本控制与Snowflake定价策略.docx
- 大数据基础:大数据概述:大数据处理框架MapReduce.docx
- 实时计算:GoogleDataflow服务架构解析.docx
- 分布式存储系统:HDFS与MapReduce集成教程.docx
- 实时计算:Azure Stream Analytics:数据流窗口与聚合操作.docx
- 实时计算:Kafka Streams:Kafka Streams架构与原理.docx
- 实时计算:Kafka Streams:Kafka Streams连接器开发与使用.docx
- 数据仓库:BigQuery:BigQuery数据分区与索引优化.docx
文档评论(0)