ABSTRACT | 第5-7页 |
摘要 | 第8-13页 |
List of Common Notations | 第13-14页 |
List of Abbreviations | 第14-21页 |
Chapter 1 Introduction | 第21-33页 |
1.1 Backgroud | 第21-23页 |
1.2 Research Motivation | 第23-25页 |
1.2.1 Efficient and Privacy-Preserving Data Computations with Flexible Access Control | 第23页 |
1.2.2 Efficient Data Deduplication with Flexible Access Control | 第23-24页 |
1.2.3 Efficient and Privacy-Preserving Trust Evaluation | 第24-25页 |
1.3 Research Objectives | 第25-27页 |
1.4 Main Contributions | 第27-29页 |
1.5 Organization | 第29-33页 |
Chapter 2 Literature Backgroud | 第33-43页 |
2.1 Related Work | 第33-38页 |
2.1.1 Privacy-Preserving Aggregation | 第33-34页 |
2.1.2 Secure Data Computation Based on SMC | 第34页 |
2.1.3 Secure Data Computation Based on HE | 第34-36页 |
2.1.4 Encrypted Data Deduplication | 第36-37页 |
2.1.5 Data Ownership Verification | 第37-38页 |
2.2 Preliminary | 第38-41页 |
2.2.1 Bilinear Pairings | 第38页 |
2.2.2 Basic Cryptographic Primitives | 第38-40页 |
2.2.3 Difficult Problem Assumptions | 第40-41页 |
2.3 Summary | 第41-43页 |
Chapter 3 Research Methodologies | 第43-49页 |
3.1 Research Hypotheses | 第43-44页 |
3.2 Research Road Map | 第44-45页 |
3.3 Research Methodologies | 第45-47页 |
3.4 Evaluation Criteria | 第47页 |
3.5 Summary | 第47-49页 |
Chapter 4 Encrypted Data Computations in Cloud Computing | 第49-97页 |
4.1 Introduction | 第49-50页 |
4.2 Scheme 1: Encrypted data computations with Homomorphic Re-Encryption . | 第50-75页 |
4.2.1 Preliminary | 第51-53页 |
4.2.2 Homomorphic Re-Encryption Scheme (HRES) | 第53-56页 |
4.2.3 Encrypted Data Computations | 第56-60页 |
4.2.4 Cross-ACS Computations | 第60-63页 |
4.2.5 Security Analysis | 第63-66页 |
4.2.6 Performance Evaluation | 第66-75页 |
4.3 Scheme 2: Privacy-Preserving Data Computations with Flexible Access Control | 第75-96页 |
4.3.1 Preliminary | 第76-77页 |
4.3.2 Brief Procedure of Our Proposed Scheme | 第77-79页 |
4.3.3 Detailed Data Processing | 第79-83页 |
4.3.4 Data Computation over Fixed Point Numbers | 第83-84页 |
4.3.5 Security Analysis | 第84-86页 |
4.3.6 Performance Evaluation | 第86-96页 |
4.4 Summary | 第96-97页 |
Chapter 5 Encrypted Data Deduplication in Cloud Computing | 第97-129页 |
5.1 Introduction | 第97-98页 |
5.2 Scheme 1: Deduplication on Encrypted Big Data in Cloud | 第98-116页 |
5.2.1 Preliminary | 第99-101页 |
5.2.2 Encrypted Data Deduplication with Flexible Access Control | 第101-106页 |
5.2.3 Security Analysis | 第106-108页 |
5.2.4 Performance Evaluation | 第108-116页 |
5.3 Scheme 2: Encrypted Data Deduplication with Flexible Updating and User Revocation | 第116-126页 |
5.3.1 Preliminary | 第117页 |
5.3.2 Additive Homomorphic Re-Encryption (AHRE) | 第117-118页 |
5.3.3 Encrypted Data Deduplication with User Revocation | 第118-122页 |
5.3.4 Security Analysis | 第122-124页 |
5.3.5 Performance Evaluation | 第124-126页 |
5.4 Summary | 第126-129页 |
Chapter 6 Privacy-Preserving Trust Evaluation | 第129-153页 |
6.1 Introduction | 第129-131页 |
6.2 Preliminary | 第131-133页 |
6.2.1 System Model | 第131-132页 |
6.2.2 Threat Model | 第132-133页 |
6.2.3 Notations | 第133页 |
6.3 Our Proposed Scheme | 第133-139页 |
6.3.1 Privacy-Preserving Evidence Collection Scheme | 第133-137页 |
6.3.2 Trust Evaluation | 第137-139页 |
6.4 Security Analysis | 第139-142页 |
6.5 Performance Evaluation | 第142-151页 |
6.6 Summary | 第151-153页 |
Chapter 7 Conclusion and Future Work | 第153-157页 |
7.1 Research Conclusion | 第153-155页 |
7.2 Limitations of Current Work | 第155页 |
7.3 Future Work | 第155-157页 |
Bibliography | 第157-161页 |
致谢 | 第161-163页 |
作者简介 | 第163-166页 |