首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

关于云端群组数据完整性验证的研究

作者简介第1-7页
摘要第7-9页
Abstract第9-14页
图目录第14-16页
表目录第16-17页
第一章 绪论第17-23页
 § 1.1 研究背景第17-18页
 § 1.2 相关研究第18-20页
 § 1.3 研究目标与主要贡献第20-21页
 § 1.4 论文结构第21-23页
第二章 基础知识第23-29页
 § 2.1 双线性对映射第23页
 § 2.2 安全性假设第23-25页
 § 2.3 基本工具及特性第25-29页
     ·同态标签第25页
     ·代理重签名第25-26页
     ·环签名第26页
     ·群签名第26页
     ·盲签名第26页
     ·Shamir秘密共享第26-27页
     ·同态消息验证码第27页
     ·动态广播加密第27-29页
第三章 支持有效地用户撤销的云端群组数据完整性验证方案第29-51页
 § 3.1 引言第29-30页
 § 3.2 问题描述第30-32页
     ·系统和安全模型第31-32页
     ·设计目标第32页
 § 3.3 新的代理重签名方案第32-36页
     ·HAPS的设计第32-33页
     ·HAPS的安全分析第33-36页
 § 3.4 Panda第36-41页
     ·总体介绍第36-37页
     ·支持动态数据第37页
     ·Panda方案的具体设计第37-39页
     ·Panda方案的安全性分析第39-40页
     ·有效和安全的用户撤销第40-41页
     ·现有设计的缺陷和今后的工作第41页
 § 3.5 Panda方案的扩展第41-45页
     ·Panda的检测概率第41-42页
     ·Panda的扩展性第42-44页
     ·Panda的可靠性第44-45页
 § 3.6 开销分析第45-46页
 § 3.7 实验结果第46-50页
     ·群组用户撤销的实验结果第46-49页
     ·数据完整性验证的效率第49-50页
 § 3.8 结论第50-51页
第四章 支持身份隐私保护的云端群组数据完整性验证方案第51-71页
 § 4.1 引言第51-53页
 § 4.2 问题描述第53-54页
     ·系统模型第53页
     ·安全模型第53页
     ·设计目标第53-54页
 § 4.3 新的环签名方案第54-58页
     ·设计思路第54页
     ·HARS的构建第54页
     ·HARS的安全分析第54-58页
 § 4.4 Oruta第58-66页
     ·设计思路第58页
     ·减小签名的存储开销第58-59页
     ·支持动态数据第59页
     ·Oruta方案的构造第59-62页
     ·Oruta的安全分析第62-64页
     ·批验证第64-66页
 § 4.5 性能分析与实验结果第66-69页
     ·计算开销第66页
     ·通信开销第66页
     ·实验结果第66-69页
 § 4.6 结论第69-71页
第五章 支持大群组的云端群组数据完整性验证方案第71-87页
 § 5.1 引言第71-72页
 § 5.2 问题描述第72-73页
     ·系统模型第72页
     ·安全模型第72页
     ·设计目标第72-73页
 § 5.3 同态可验证的群签名第73-78页
     ·设计思路第73页
     ·HAGS的设计第73-74页
     ·HAGS的安全分析第74-78页
 § 5.4 Knox第78-83页
     ·设计思路第78页
     ·Knox的构建第78-81页
     ·Knox的安全分析第81-83页
 § 5.5 性能分析与实验结果第83-85页
     ·通信开销第83页
     ·计算开销第83-84页
     ·签名的大小第84页
     ·实验结果第84-85页
 § 5.6 结论第85-87页
第六章 支持动态群组的云端群组数据完整性验证方案第87-93页
 § 6.1 引言第87页
 § 6.2 系统及安全模型第87-88页
 § 6.3 支持动态群组的云端群组数据完整性验证第88页
 § 6.4 安全与隐私分析第88-90页
 § 6.5 性能分析与试验结果第90-92页
     ·动态群组的性能第91页
     ·验证效率第91-92页
 § 6.6 结论第92-93页
第七章 基于安全中介的云端群组数据完整性验证方案第93-107页
 § 7.1 引言第93页
 § 7.2 问题描述第93-95页
     ·系统模型第93-94页
     ·安全威胁和设计目标第94-95页
     ·方案的设计思路第95页
 § 7.3 我们的方案第95-100页
     ·设计思路第95-96页
     ·方案细节第96-98页
     ·讨论第98-99页
     ·安全分析第99-100页
 § 7.4 多个安全中介的模型第100-102页
     ·设计思路第100页
     ·方案的具体内容第100-102页
 § 7.5 性能分析和实验结果第102-105页
     ·计算和通信开销第102-103页
     ·实验结果第103-105页
 § 7.6 结论第105-107页
第八章 结论与展望第107-109页
致谢第109-111页
参考文献第111-119页
附录 A第119-121页
攻读博士学位期间的科研成果第121-123页

论文共123页,点击 下载论文
上一篇:直升机载旋转式SAR与双基SAR大斜视成像算法研究
下一篇:普适计算模式下的文档组合与安全研究