首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

关键字搜索公钥加密方案的分析与设计

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第11-23页
    1.1 云计算与安全第11-14页
    1.2 云数据保密性和可回取性冲突第14-15页
    1.3 可搜索加密的研究现状第15-20页
    1.4 本文的主要贡献与创新第20-21页
    1.5 本论文的结构安排第21-23页
第二章 密码学基础知识第23-33页
    2.1 相关数论知识与困难问题第23-27页
        2.1.1 离散对数困难问题第23-24页
        2.1.2 Diffie-Hellman问题第24-26页
        2.1.3 双线性对与困难问题假设第26-27页
    2.2 计算安全与可忽略的成功概率第27-28页
    2.3 Hash函数和随机预言机模型第28-30页
        2.3.1 Hash函数第28-29页
        2.3.2 随机预言机模型第29-30页
    2.4 可证明安全第30-32页
    2.5 本章小结第32-33页
第三章 两个指定搜索者的关键字搜索公钥加密方案的分析第33-42页
    3.1 PEKS的概念及安全性第33-36页
        3.1.1 PEKS的基本概念第34-35页
        3.1.2 PEKS的安全性第35页
        3.1.3 Boneh等的PEKS方案第35-36页
    3.2 dPEKS的概念及安全性第36-37页
    3.3 对Hu等的第一个dPEKS方案的分析第37-38页
        3.3.1 方案回顾第37-38页
        3.3.2 离线关键字猜测攻击第38页
    3.4 对Hu等的第二个dPEKS方案的分析第38-39页
        3.4.1 方案回顾第38-39页
        3.4.2 离线关键字猜测攻击第39页
    3.5 dPEKS方案的离线关键字猜测攻击和一致性讨论第39-41页
        3.5.1 dPEKS的一致性第40页
        3.5.2 一致性与抗离线关键字猜测攻击的冲突第40-41页
    3.6 本章小结第41-42页
第四章 可撤销的关键字搜索公钥加密方案第42-51页
    4.1 拉格朗日差值定理第42-43页
    4.2 PERKS的概念及安全性第43-44页
        4.2.1 PERKS的基本概念第43页
        4.2.2 PERKS的安全性第43-44页
    4.3 PERKS方案构造第44-47页
        4.3.1 方案描述第44-46页
        4.3.2 正确性第46页
        4.3.3 性能分析第46-47页
    4.4 安全性证明第47-50页
    4.5 本章小结第50-51页
第五章 支持动态群的高效关键字搜索公钥加密方案第51-71页
    5.1 问题的提出第51-53页
    5.2 问题描述第53-58页
        5.2.1 系统模型第53-55页
        5.2.2 安全模型第55-57页
        5.2.3 设计目标第57-58页
    5.3 支持动态群的关键字搜索公钥加密方案描述第58-64页
        5.3.1 方案描述第59-61页
        5.3.2 正确性第61-62页
        5.3.3 性能分析第62-64页
    5.4 安全性证明第64-70页
    5.5 本章小结第70-71页
第六章 全文总结与展望第71-73页
    6.1 全文总结第71页
    6.2 后续工作展望第71-73页
致谢第73-74页
参考文献第74-81页
攻硕期间取得的研究成果第81-83页

论文共83页,点击 下载论文
上一篇:GNSS接收机抗干扰性能评估方法研究
下一篇:相位噪声对60GHz通信系统的影响分析与校正