首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云存储密文检索的关键字隐私性研究

摘要第5-7页
ABSTRACT第7-9页
第一章 绪论第13-23页
    1.1 研究背景及意义第13-17页
    1.2 研究现状第17-21页
        1.2.1 公钥可搜索加密第17-19页
        1.2.2 其他相关技术第19-21页
    1.3 本文章节安排第21-23页
第二章 预备知识第23-29页
    2.1 密码学基础知识第23-25页
    2.2 公钥密码学机制第25-28页
    2.3 本章小结第28-29页
第三章 抗内部攻击的公钥可搜索加密第29-47页
    3.1 内部攻击第29-30页
    3.2 SEK-IA模型及定义第30-34页
    3.3 短陷门的SEK-IA第34-44页
        3.3.1 SEK-IA方案第34-36页
        3.3.2 安全性证明第36-44页
    3.4 性能评估第44-46页
    3.5 本章小结第46-47页
第四章 资源受限设备的在线/离线密文检索第47-63页
    4.1 资源受限的移动设备第47-48页
    4.2 轻量级密文检索目标与定义第48-51页
    4.3 抗外部攻击的在线/离线密文检索第51-52页
        4.3.1 OOCR-OA方案第51-52页
        4.3.2 安全性分析第52页
    4.4 抗内部攻击的在线/离线密文检索第52-60页
        4.4.1 OOCR-IA方案第52-53页
        4.4.2 困难问题假设第53-55页
        4.4.3 安全性分析第55-60页
    4.5 性能分析第60-62页
    4.6 本章小结第62-63页
第五章 授权关键字的可搜索加密第63-93页
    5.1 授权的公钥可搜索加密第63-81页
        5.1.1 管理者授权模型第63-65页
        5.1.2 系统模型与定义第65-72页
        5.1.3 基于公钥的授权关键字可搜索加密第72-74页
        5.1.4 无安全信道的PEAKS方案第74-78页
        5.1.5 性能评测第78-81页
    5.2 授权的不经意搜索加密第81-91页
        5.2.1 不经意搜索第81-83页
        5.2.2 OKSA相关定义第83-86页
        5.2.3 授权不经意关键字搜索方案第86-88页
        5.2.4 安全性证明第88-91页
    5.3 本章小结第91-93页
第六章 委托式双向密文检索与数据访问第93-117页
    6.1 带中心的委托式存储结构第93-94页
    6.2 系统模型与定义第94-98页
    6.3 基于CKSE的数据检索第98-100页
    6.4 具有搜索结果可验证性的CKSE第100-114页
        6.4.1 CKSE基本方案第100-102页
        6.4.2 正确性第102页
        6.4.3 安全性分析第102-112页
        6.4.4 SCF-CKSE方案第112-114页
    6.5 性能评估第114-116页
    6.6 本章小结第116-117页
第七章 结束语第117-119页
参考文献第119-127页
致谢第127-129页
博士在读期间完成的研究成果第129-131页
博士在读期间完成的项目第131页

论文共131页,点击 下载论文
上一篇:多频段宽带小型化天线关键技术的研究与应用
下一篇:顾客在价值共创互动过程中的行为及其结果研究