首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

一种新型高效的分布式可搜索非对称加密方案研究

摘要第4-5页
Abstract第5页
第一章 绪论第9-13页
    1.1 密码学简介第9页
    1.2 可搜索加密第9-10页
    1.3 研究背景及意义第10页
    1.4 可搜索加密技术的国内外研究现状第10-12页
    1.5 论文的主要研究内容第12页
    1.6 论文组织结构第12-13页
第二章 预备知识第13-19页
    2.1 数学理论基础第13-14页
        2.1.1 整除和算术基本定理第13页
        2.1.2 抽象代数第13-14页
        2.1.3 复杂性第14页
        2.1.4 双线性对定义和性质第14页
    2.2 密码学基础第14-16页
        2.2.1 密码学基本概念第14-15页
        2.2.2 密码系统体制第15页
        2.2.3 密码学的两种体制第15-16页
        2.2.4 离散对数和哈希函数第16页
    2.3 云计算基础第16-18页
        2.3.1 云计算概念第16-17页
        2.3.2 云计算的服务层次第17页
        2.3.3 云计算面临的问题第17-18页
    2.4 本章小结第18-19页
第三章 可搜索加密体制概述第19-27页
    3.1 可搜索加密基本概念第19页
    3.2 可搜索加密研究的主要内容第19-20页
    3.3 可搜索加密的算法第20-21页
    3.4 可搜索加密的几个定义第21页
    3.5 可搜索加密分类第21-22页
    3.6 可搜索加密的可证明安全性理论第22-23页
    3.7 可搜索加密的效果分析第23-26页
        3.7.1 单词搜索第23-25页
        3.7.2 连接关键词搜索第25-26页
        3.7.3 杂逻辑结构的语句搜索第26页
    3.8 本章小结第26-27页
第四章 分布式可搜索非对称加密方案第27-49页
    4.1 非对称可搜索加密定义第27-31页
    4.2 非对称可搜索加密的典型方案第31-37页
        4.2.1 IBE方案第31-33页
        4.2.2 BDOP-PEKS方案第33-34页
        4.2.3 KR-PEKS方案第34-36页
        4.2.4 DS-PEKS方案第36-37页
        4.2.5 方案对比第37页
    4.3 非对称可搜索加密典型应用第37页
    4.4 对称加密第37-38页
    4.5 对称加密的定义第38-39页
    4.6 安全分析第39-41页
    4.7 对称加密典型方案第41-45页
        4.7.1 SWP方案第41-42页
        4.7.2 Z-IDX方案第42-43页
        4.7.3 SSE-1方案第43-45页
    4.8 分布式可搜索非对称加密第45-48页
        4.8.1 安全模型第46-47页
        4.8.2 安全分析第47页
        4.8.3 方案对比第47-48页
    4.9 本章小结第48-49页
第五章 总结与展望第49-50页
致谢第50-51页
个人简历及在学期间的研究成果和发表的学术论文第51-52页
参考文献第52-54页

论文共54页,点击 下载论文
上一篇:昆明《正义报》研究(1943-1945)
下一篇:印顺法师人间佛教思想研究