首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

关于云端密文安全搜索的研究

摘要第5-7页
ABSTRACT第7-8页
List of Common Notation第11-12页
List of Abbreviations第12-16页
Chapter 1 Introduction第16-22页
    1.1 Motivation第16-17页
    1.2 Related Works第17-20页
    1.3 Contribution第20-21页
    1.4 Organization第21-22页
Chapter 2 Preliminaries第22-30页
    2.1 Primitives第22-23页
        2.1.1 Collision Resistant Hash Function第22-23页
        2.1.2 Bilinear Maps第23页
        2.1.3 Attribute-based Encryption第23页
    2.2 Security第23-25页
        2.2.1 Search Privacy第23-25页
        2.2.2 Decisional Bilinear Diffie-Hellman Assuption第25页
    2.3 Related Techniques第25-30页
        2.3.1 Index Structure第25-26页
        2.3.2 Secure Search Algorithm第26页
        2.3.3 Similarity-based Ranking第26-27页
        2.3.4 Vector Space Model第27-28页
        2.3.5 Multi-dimensional Algorithm第28-30页
Chapter 3 Verifiable Similarity-based Multi-keyword Search第30-56页
    3.1 Motivation第30-31页
    3.2 Problem Formulation第31-35页
        3.2.1 System Model第31-32页
        3.2.2 Threat Model第32-33页
        3.2.3 Design Goals第33-34页
        3.2.4 Notations第34-35页
    3.3 Secure Index Scheme第35-41页
        3.3.1 BMTS in Known Ciphertext Model第35-38页
        3.3.2 EMTS in Known Background Model第38-41页
    3.4 Efficiency of the Tree-based Search Algorithm第41-47页
        3.4.1 Tree-based Search Algorithm第41-42页
        3.4.2 Impact of Prediction Threshold Value第42-45页
        3.4.3 Impact of Intended Keyword Position第45页
        3.4.4 Impact of Index Vector Clustering第45-47页
    3.5 Search Result Verification第47-50页
        3.5.1 Construction第48-49页
        3.5.2 Discussion第49-50页
    3.6 Performance Evaluation第50-54页
        3.6.1 Precision and Privacy第50-52页
        3.6.2 Construction for Index Tree第52-53页
        3.6.3 Query Generation第53-54页
        3.6.4 Search Efficiency第54页
    3.7 Conclusion第54-56页
Chapter 4 Verifiable Attribute-based Keyword Search第56-80页
    4.1 Introduction第56-58页
    4.2 Problem Formulation第58-60页
        4.2.1 System Model第58-59页
        4.2.2 Threat Model第59页
        4.2.3 Design Goals第59-60页
    4.3 The Proposed Scheme第60-67页
        4.3.1 Algorithm Definition第61-63页
        4.3.2 Construction for ABKS-UR第63-67页
        4.3.3 Conjunctive Keyword Search第67页
    4.4 Security Analysis第67-71页
        4.4.1 Keyword Semantic Security第67-70页
        4.4.2 Trapdoor Unlinkability第70-71页
    4.5 Authenticated Search Result第71-73页
        4.5.1 Authenticated Data Structure Preparation第71-72页
        4.5.2 Search Phase第72页
        4.5.3 Result Authentication第72-73页
        4.5.4 Discussion第73页
    4.6 Performance Evaluation第73-78页
        4.6.1 System Setup第74-75页
        4.6.2 New User Enrollment第75-76页
        4.6.3 Secure Index Generation第76页
        4.6.4 Trapdoor Generation第76页
        4.6.5 Search第76-77页
        4.6.6 User Revocation第77页
        4.6.7 Authenticated Search Result第77-78页
    4.7 Conclusion第78-80页
Chapter 5 Conclusion and Future Work第80-82页
Bibliography第82-88页
致谢第88-90页
作者简介第90-92页

论文共92页,点击 下载论文
上一篇:基于光谱特性的多光谱图像压缩方法研究
下一篇:雷达微弱目标检测前跟踪方法研究