摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
List of Common Notation | 第11-12页 |
List of Abbreviations | 第12-16页 |
Chapter 1 Introduction | 第16-22页 |
1.1 Motivation | 第16-17页 |
1.2 Related Works | 第17-20页 |
1.3 Contribution | 第20-21页 |
1.4 Organization | 第21-22页 |
Chapter 2 Preliminaries | 第22-30页 |
2.1 Primitives | 第22-23页 |
2.1.1 Collision Resistant Hash Function | 第22-23页 |
2.1.2 Bilinear Maps | 第23页 |
2.1.3 Attribute-based Encryption | 第23页 |
2.2 Security | 第23-25页 |
2.2.1 Search Privacy | 第23-25页 |
2.2.2 Decisional Bilinear Diffie-Hellman Assuption | 第25页 |
2.3 Related Techniques | 第25-30页 |
2.3.1 Index Structure | 第25-26页 |
2.3.2 Secure Search Algorithm | 第26页 |
2.3.3 Similarity-based Ranking | 第26-27页 |
2.3.4 Vector Space Model | 第27-28页 |
2.3.5 Multi-dimensional Algorithm | 第28-30页 |
Chapter 3 Verifiable Similarity-based Multi-keyword Search | 第30-56页 |
3.1 Motivation | 第30-31页 |
3.2 Problem Formulation | 第31-35页 |
3.2.1 System Model | 第31-32页 |
3.2.2 Threat Model | 第32-33页 |
3.2.3 Design Goals | 第33-34页 |
3.2.4 Notations | 第34-35页 |
3.3 Secure Index Scheme | 第35-41页 |
3.3.1 BMTS in Known Ciphertext Model | 第35-38页 |
3.3.2 EMTS in Known Background Model | 第38-41页 |
3.4 Efficiency of the Tree-based Search Algorithm | 第41-47页 |
3.4.1 Tree-based Search Algorithm | 第41-42页 |
3.4.2 Impact of Prediction Threshold Value | 第42-45页 |
3.4.3 Impact of Intended Keyword Position | 第45页 |
3.4.4 Impact of Index Vector Clustering | 第45-47页 |
3.5 Search Result Verification | 第47-50页 |
3.5.1 Construction | 第48-49页 |
3.5.2 Discussion | 第49-50页 |
3.6 Performance Evaluation | 第50-54页 |
3.6.1 Precision and Privacy | 第50-52页 |
3.6.2 Construction for Index Tree | 第52-53页 |
3.6.3 Query Generation | 第53-54页 |
3.6.4 Search Efficiency | 第54页 |
3.7 Conclusion | 第54-56页 |
Chapter 4 Verifiable Attribute-based Keyword Search | 第56-80页 |
4.1 Introduction | 第56-58页 |
4.2 Problem Formulation | 第58-60页 |
4.2.1 System Model | 第58-59页 |
4.2.2 Threat Model | 第59页 |
4.2.3 Design Goals | 第59-60页 |
4.3 The Proposed Scheme | 第60-67页 |
4.3.1 Algorithm Definition | 第61-63页 |
4.3.2 Construction for ABKS-UR | 第63-67页 |
4.3.3 Conjunctive Keyword Search | 第67页 |
4.4 Security Analysis | 第67-71页 |
4.4.1 Keyword Semantic Security | 第67-70页 |
4.4.2 Trapdoor Unlinkability | 第70-71页 |
4.5 Authenticated Search Result | 第71-73页 |
4.5.1 Authenticated Data Structure Preparation | 第71-72页 |
4.5.2 Search Phase | 第72页 |
4.5.3 Result Authentication | 第72-73页 |
4.5.4 Discussion | 第73页 |
4.6 Performance Evaluation | 第73-78页 |
4.6.1 System Setup | 第74-75页 |
4.6.2 New User Enrollment | 第75-76页 |
4.6.3 Secure Index Generation | 第76页 |
4.6.4 Trapdoor Generation | 第76页 |
4.6.5 Search | 第76-77页 |
4.6.6 User Revocation | 第77页 |
4.6.7 Authenticated Search Result | 第77-78页 |
4.7 Conclusion | 第78-80页 |
Chapter 5 Conclusion and Future Work | 第80-82页 |
Bibliography | 第82-88页 |
致谢 | 第88-90页 |
作者简介 | 第90-92页 |