首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

云环境下多用户可搜索加密方案研究

摘要第5-6页
abstract第6-7页
第一章 绪论第10-16页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状第11-13页
    1.3 本论文工作内容第13-14页
    1.4 论文的组织结构第14-16页
第二章 相关理论基础第16-25页
    2.1 密码学基本知识和工具第16-18页
        2.1.1 哈希函数第16页
        2.1.2 双线性对第16-17页
        2.1.3 困难问题第17-18页
        2.1.4 PBC库第18页
    2.2 可证明安全性理论第18-19页
    2.3 可搜索加密第19-24页
        2.3.1 公钥可搜索加密第20-22页
        2.3.2 多用户可搜索加密第22-24页
    2.4 本章小结第24-25页
第三章 抵抗关键词猜测攻击的多用户可搜索加密方案第25-48页
    3.1 系统模型第25-26页
    3.2 方案的形式化定义第26-27页
    3.3 安全性定义第27-30页
        3.3.1 密文索引不可区分第28-29页
        3.3.2 陷门不可区分第29-30页
    3.4 详细的构造方案第30-32页
    3.5 协议的正确性分析第32-33页
    3.6 安全性证明第33-40页
        3.6.1 密文索引不可区分性第33-38页
        3.6.2 陷门不可区分性第38-40页
    3.7 性能分析第40-47页
        3.7.1 功能性比较第41页
        3.7.2 执行效率比较第41-47页
    3.8 本章小结第47-48页
第四章 指定服务器的多用户可搜索加密方案第48-68页
    4.1 系统架构第48-49页
    4.2 方案的形式化定义第49-50页
    4.3 安全性定义第50-51页
    4.4 详细的构造方案第51-53页
    4.5 协议的正确性分析第53-54页
    4.6 安全性证明第54-61页
        4.6.1 密文索引不可区分性第55-59页
        4.6.2 陷门不可区分性第59-61页
    4.7 性能分析第61-67页
    4.8 本章小结第67-68页
第五章 总结与展望第68-70页
    5.1 总结第68页
    5.2 展望第68-70页
致谢第70-71页
参考文献第71-74页
攻读硕士学位期间取得的成果第74页

论文共74页,点击 下载论文
上一篇:基于标签传播的软件缺陷定位方法研究
下一篇:社交媒体短文本分类方法研究