首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

云计算中可验证加密搜索方案和可验证数据流方案研究

中文摘要第8-10页
ABSTRACT第10-11页
符号说明第12-13页
第一章 绪论第13-21页
    1.1 研究背景第13-15页
    1.2 可验证加密搜索方案简介第15-18页
        1.2.1 相关工作第15-17页
        1.2.2 我们的贡献第17-18页
    1.3 可验证数据流方案简介第18-20页
        1.3.1 相关工作第18-20页
        1.3.2 我们的贡献第20页
    1.4 文章内容安排第20-21页
第二章 预备知识第21-31页
    2.1 变色龙哈希函数第21-22页
    2.2 可逆Bloom过滤器第22-24页
    2.3 Merkle哈希树第24-25页
    2.4 静态变色龙认证树第25-26页
    2.5 全动态变色龙认证树第26-28页
    2.6 动态变色龙认证树第28-31页
第三章 最小动态变色龙认证树第31-49页
    3.1 问题的提出第31页
    3.2 认证树的构造第31-33页
    3.3 形式化定义第33-34页
    3.4 安全性定义及分析第34-37页
        3.4.1 安全性定义第34-35页
        3.4.2 安全性分析第35-37页
    3.5 计算代价分析及比较第37-39页
        3.5.1 计算代价分析第37-38页
        3.5.2 计算代价比较第38-39页
    3.6 关键算法描述第39-49页
        3.6.1 初始化算法第40页
        3.6.2 数据插入算法第40-45页
        3.6.3 数据查询算法第45-46页
        3.6.4 数据验证算法第46-48页
        3.6.5 数据修改算法第48-49页
第四章 可验证加密搜索方案第49-65页
    4.1 问题描述第49-51页
        4.1.1 方案模型第49-50页
        4.1.2 安全威胁第50-51页
        4.1.3 设计目标第51页
    4.2 具体方案第51-56页
        4.2.1 基于下标密钥交换的方案(方案1)第51-55页
        4.2.2 基于OT协议的方案(方案2)第55-56页
    4.3 方案分析第56-61页
        4.3.1 方案1的分析第56-61页
        4.3.2 方案2的分析第61页
    4.4 方案比较第61-65页
        4.4.1 效率比较第62-63页
        4.4.2 安全性及功能比较第63-65页
第五章 基于最小动态变色龙认证树的可验证数据流方案第65-71页
    5.1 问题描述第65页
    5.2 具体方案第65-67页
    5.3 安全性分析第67-68页
    5.4 方案比较第68-71页
        5.4.1 计算代价比较第68页
        5.4.2 存储代价比较第68-71页
第六章 总结与展望第71-73页
    6.1 总结第71页
    6.2 展望第71-73页
参考文献第73-79页
致谢第79-81页
攻读硕士学位期间的论文项目情况第81-82页
学位论文评阅及答辩情况表第82页

论文共82页,点击 下载论文
上一篇:基于常规磁共振图像的脑胶质瘤分级
下一篇:面向移动终端的部分指纹匹配算法研究与实现