ABSTRACT | 第7页 |
摘要 | 第8-11页 |
1. INTRODUCTION | 第11-15页 |
2. BACKGROUND | 第15-23页 |
2.1 Internet Security Model | 第15-16页 |
2.1.1 Endpoint-Oriented Authentication | 第15-16页 |
2.1.2 Channel-Based Confidentiality | 第16页 |
2.2 Searchable Encryption | 第16-20页 |
2.2.1 Symmetric Searchable Encryption | 第17-18页 |
2.2.2 Asymmetric Searchable Encryption | 第18-20页 |
2.3 Bilinear Pairings | 第20页 |
2.4 Private Information Retrieval (PIR) | 第20-23页 |
3. NAMED-DATA NETWORKING (NDN) | 第23-38页 |
3.1 The NDN Paradigm | 第23-28页 |
3.1.1 Architecture | 第23-24页 |
3.1.2 The Node Model | 第24-26页 |
3.1.3 Naming | 第26-27页 |
3.1.4 Caching Policies | 第27-28页 |
3.2 Security | 第28-32页 |
3.2.1 Integrity and Trust | 第28-29页 |
3.2.2 Denial of Service | 第29页 |
3.2.3 Privacy | 第29-30页 |
3.2.4 Access Control | 第30-31页 |
3.2.5 Data-Centric Security of NDN | 第31-32页 |
3.3 Transport, Routing, Fragmentation | 第32-34页 |
3.3.1 Transport | 第33页 |
3.3.2 Routing | 第33-34页 |
3.3.3 Fragmentation | 第34页 |
3.4 Mobility | 第34-35页 |
3.5 Applications | 第35-37页 |
3.6 Summary | 第37-38页 |
4. NDN CERTIFICATE | 第38-51页 |
4.1 NDN certificate | 第38页 |
4.2 Certificate Format | 第38-43页 |
4.2.1 Naming Convention | 第39-40页 |
4.2.2 MetaInfo | 第40-41页 |
4.2.3 Content | 第41页 |
4.2.4 SignatureInfo | 第41-42页 |
4.2.5 Multiple Signature | 第42-43页 |
4.3 Certificate Management | 第43-49页 |
4.3.1 Automated Certificate Issuance | 第44-47页 |
4.3.1.1 Issuer Profile | 第45页 |
4.3.1.2 Certificate Requesting Procedure | 第45-47页 |
4.3.1.3 Certificate Revocation | 第47页 |
4.3.2 Certificate Bundle Publishing | 第47-49页 |
4.4 Certificate Discussion | 第49-50页 |
4.4.1 Specifying KeyLocator | 第49页 |
4.4.2 Maintaining intermediate key for multiple signature | 第49-50页 |
4.4.3 Unsolicited Certificate Issuance | 第50页 |
4.5 Summary | 第50-51页 |
5. PRIVACY PROTECTION SEARCH SCHEME | 第51-66页 |
5.1 Our Searchable Encryption Scheme | 第52-53页 |
5.2 Solution | 第53-54页 |
5.3 Protocol Description | 第54-55页 |
5.4 Correctness | 第55页 |
5.5 Security Model | 第55-56页 |
5.5.1 Security with the CSP as Adversary | 第56页 |
5.5.2 Security with the Proxy as Adversary | 第56页 |
5.6 Security Analysis | 第56-58页 |
5.7 Index Privacy with the CSP as the Adversary | 第58-63页 |
5.8 Performance Analysis | 第63-64页 |
5.9 Related Work | 第64-65页 |
5.10 Summary | 第65-66页 |
CONCLUSION | 第66-67页 |
REFERENCES | 第67-77页 |
ACKNOWLEDGEMENTS | 第77页 |