首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

可搜索加密技术的功能扩展

摘要第1-4页
ABSTRACT第4-5页
目录第5-8页
第一章 绪论第8-14页
   ·可搜索加密技术的研究背景第8-9页
   ·什么是可搜索加密技术第9-10页
   ·本文研究内容及研究成果第10-12页
   ·本文结构第12-14页
第二章 可搜索加密技术的研究现状第14-26页
   ·单个索引创建者 vs. 单个搜索者第14-18页
   ·多个索引创建者 vs. 单个搜索者第18-21页
   ·多个索引创建者 vs. 多个搜索者第21-24页
   ·其余可搜索加密技术的研究热点第24-26页
第三章 支持动态组管理及多个关键词的与搜索的可搜索加密技术第26-52页
   ·系统模型和方案流程第26-29页
     ·系统模型第26-27页
     ·方案流程第27-29页
     ·索引结构第29页
   ·函数定义第29-30页
   ·函数构造细节第30-36页
     ·预备知识:椭圆曲线双线性隐射第31页
     ·系统启动过程第31-32页
     ·密钥生成及分发第32页
     ·文档加密第32-33页
     ·密钥加密第33页
     ·支持多个关键词与检索 (conjunctive keyword search) 的安全索引第33-34页
     ·陷门函数的生成及搜索过程第34-35页
     ·解密函数构造细节第35-36页
   ·算法可行性证明第36-37页
   ·动态的组管理第37-38页
   ·性能分析第38-39页
     ·参数设定第38-39页
     ·存储开销第39页
     ·通信开销第39页
   ·安全性定义预备知识第39-40页
   ·安全性定义第40-43页
   ·安全性证明第43-49页
   ·开放性问题第49-52页
第四章 支持词组搜索的安全索引第52-72页
   ·系统模型第52-53页
   ·函数定义第53-54页
   ·算法构造说明第54-57页
     ·一些重要符号第54-55页
     ·二元比特矩阵 M 的构造过程第55页
     ·查询表 A 的构造过程第55-57页
     ·搜索过程第57页
   ·函数构造细节第57-61页
     ·密钥生成第57-58页
     ·构造支持词组搜索安全索引第58-59页
     ·陷门函数的生成及搜索第59-61页
   ·性能分析第61-62页
     ·参数设定第61-62页
     ·存储开销第62页
     ·计算开销第62页
   ·支持词组搜索的安全索引的安全性定义第62-65页
     ·准备知识第62-63页
     ·Non-adaptive indistinguishability security第63-64页
     ·Non-Adaptive semantic security第64-65页
   ·安全性证明第65-72页
     ·模拟 M*第66-67页
     ·模拟 A*第67-69页
     ·模拟 t*第69页
     ·模拟 c*第69-70页
     ·(M 和 M* )第70页
     ·(A 和 A* )第70页
     ·(t_i和t_i*)第70-71页
     ·(c_i和c_i*)第71-72页
第五章 总结与展望第72-74页
   ·本文总结第72页
   ·未来展望第72-74页
参考文献第74-78页
致谢第78-80页
攻读学位期间发表的学术论文目录第80-83页
附件第83页

论文共83页,点击 下载论文
上一篇:基于概率密度和轮廓线的三维模型检索研究
下一篇:大规模用户在线行为数据分析