首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混淆的可搜索加密研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-22页
    1.1 研究背景及意义第14-15页
    1.2 密码学的体制的发展第15-16页
    1.3 研究现状第16-19页
        1.3.1 混淆的研究现状第16-17页
        1.3.2 可搜索加密的研究现状第17-18页
        1.3.3 重加密的研究现状第18-19页
    1.4 研究内容第19-20页
    1.5 章节安排第20-22页
第二章 预备知识第22-36页
    2.1 基础知识第22-25页
        2.1.1 代数基础第22页
        2.1.2 基本概念第22-24页
        2.1.3 电路概念第24页
        2.1.4 虚拟黑盒混淆第24-25页
        2.1.5 Diffie-Hellma困难问题第25页
    2.2 可搜索加密第25-29页
        2.2.1 基本概念第25-27页
        2.2.2 安全模型第27页
        2.2.3 基于不可区分混淆的对称可搜索加密第27-29页
    2.3 重加密第29-35页
        2.3.1 代理重加密第29-30页
        2.3.2 条件代理重加密第30-33页
        2.3.3 重加密混淆器第33-35页
    2.4 本章小结第35-36页
第三章 基于不可区分混淆的可搜索加密第36-44页
    3.1 不可区分混淆第36-38页
        3.1.1 单密钥次线性的功能加密算法第36-37页
        3.1.2 构造不可区分混淆程序i(46)第37-38页
    3.2 不可区分混淆的一些应用第38-40页
        3.2.1 对称密码方案转换成非对称密码方案第38-39页
        3.2.2 短签名方案第39-40页
        3.2.3 密钥生成方案第40页
    3.3 基于不可区分混淆的公钥可搜索加密第40-43页
        3.3.1 方案概况第40-41页
        3.3.2 方案构造第41-42页
        3.3.3 安全性分析第42-43页
    3.4 本章小结第43-44页
第四章 带有关键字搜索的重加密的混淆器第44-56页
    4.1 方案概况第44-45页
    4.2 方案构造第45-48页
        4.2.1 初始化算法第45页
        4.2.2 加密算法第45-46页
        4.2.3 带关键字搜索的重加密方案第46页
        4.2.4 带关键字搜索的重加密的混淆器第46-48页
    4.3 方案的安全性分析第48-53页
    4.4 方案的正确性和效率分析第53-55页
        4.4.1 方案的正确性第53-54页
        4.4.2 方案的效率分析第54-55页
    4.5 本章小结第55-56页
第五章 结论和展望第56-58页
    5.1 研究结论第56页
    5.2 研究展望第56-58页
参考文献第58-62页
致谢第62-64页
作者简介第64-65页

论文共65页,点击 下载论文
上一篇:基于协同训练的跨模态哈希检索方法研究
下一篇:基于Fisher矢量编码与稀疏约束的数据分类