摘要 | 第3-4页 |
ABSTRAC | 第4-5页 |
第1章 绪论 | 第8-15页 |
1.1 研究背景与意义 | 第8页 |
1.2 研究现状 | 第8-12页 |
1.3 论文主要工作 | 第12-13页 |
1.4 论文章节安排 | 第13-15页 |
第2章 预备知识 | 第15-22页 |
2.1 密码学基本知识 | 第15-16页 |
2.2 公钥加密关键字搜索 | 第16-18页 |
2.3 多用户可搜索加密技术 | 第18-22页 |
第3章 可验证的多用户云加密关键字搜索方案 | 第22-33页 |
3.1 研究意义及方案功能综述 | 第22-23页 |
3.2 可验证的云环境下加密关键字搜索方案 | 第23-28页 |
3.3 外包数据更新与用户权限授予及撤销 | 第28-30页 |
3.4 安全分析 | 第30-31页 |
3.5 性能分析 | 第31-32页 |
3.6 本章小结 | 第32-33页 |
第4章 外部陷门安全的多用户云加密关键字搜索方案 | 第33-53页 |
4.1 研究意义及方案功能综述 | 第33-34页 |
4.2 系统模型 | 第34页 |
4.3 方案的形式化定义 | 第34-36页 |
4.4 安全定义 | 第36-40页 |
4.5 外部陷门安全的多用户云加密关键字搜索方案 | 第40-42页 |
4.6 安全证明 | 第42-49页 |
4.7 性能分析 | 第49-51页 |
4.8 本章小结 | 第51-53页 |
第5章 匿名的、可动态更新权限的多用户云加密关键字搜索方案 | 第53-68页 |
5.1 研究意义及方案功能综述 | 第53-54页 |
5.2 系统模型 | 第54-55页 |
5.3 云外包数据库结构 | 第55-57页 |
5.4 方案的形式化定义 | 第57-59页 |
5.5 匿名的、可动态更新权限的多用户云加密关键字搜索 | 第59-62页 |
5.6 查询权限的授予与撤销 | 第62页 |
5.7 安全分析 | 第62-63页 |
5.8 性能分析 | 第63-66页 |
5.9 本章小结 | 第66-68页 |
第6章 云环境下多用户加密关键字搜索方案的实验仿真 | 第68-76页 |
6.1 方案的实验仿真实现 | 第68-75页 |
6.2 实验仿真总结 | 第75-76页 |
第7章 总结与展望 | 第76-78页 |
7.1 总结 | 第76-77页 |
7.2 展望 | 第77-78页 |
参考文献 | 第78-81页 |
致谢 | 第81页 |