首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于属性的可搜索加密协议研究

中文摘要第10-13页
英文摘要第13-16页
符号说明第17-18页
第一章 绪论第18-46页
    §1.1 研究背景第18-20页
    §1.2 属性加密综述第20-30页
        §1.2.1 属性加密协议概述第20-22页
        §1.2.2 相关工作第22-30页
    §1.3 可搜索加密综述第30-46页
        §1.3.1 可搜索加密的概念第30-31页
        §1.3.2 可搜索加密的分类第31-34页
        §1.3.3 可搜索加密的安全定义第34-38页
        §1.3.4 搜索功能第38-40页
        §1.3.5 相关工作第40-46页
第二章 预备知识第46-52页
    §2.1 符号及定义第46页
    §2.2 双线性对第46-48页
        §2.2.1 困难假设第47-48页
    §2.3 可证明安全第48-52页
第三章 属性保密的属性加密协议第52-68页
    §3.1 预备知识第52-58页
        §3.1.1 基本定义第52-53页
        §3.1.2 合数阶双线性群第53页
        §3.1.3 假设概述第53-54页
        §3.1.4 假设证明第54-56页
        §3.1.5 协议框架第56-57页
        §3.1.6 安全性定义第57-58页
    §3.2 一个属性保密的属性加密协议第58-68页
        §3.2.1 密钥策略的属性加密协议构造第58-60页
        §3.2.2 安全性证明第60-68页
第四章 基于属性的可搜索加密协议第68-76页
    §4.1 ABEKS协议概述第68-69页
        §4.1.1 ABEKS协议框架第68页
        §4.1.2 ABEKS安全模型第68-69页
    §4.2 构造方法第69-73页
        §4.2.1 由ABE构造ABEKS的一般方法第69-71页
        §4.2.2 一个具体的ABEKS协议第71-73页
        §4.2.3 安全性证明第73页
    §4.3 在线存储场景下的应用第73-76页
第五章 抵抗关键词猜测攻击的可搜索加密协议第76-86页
    §5.1 引言第76-77页
        §5.1.1 关键词猜测攻击第76-77页
        §5.1.2 相关工作第77页
    §5.2 函数保密的属性加密协议第77-82页
        §5.2.1 函数保密简介第77-78页
        §5.2.2 符号及定义第78-79页
        §5.2.3 安全定义第79-80页
        §5.2.4 协议构造第80-81页
        §5.2.5 安全性证明第81-82页
    §5.3 抵抗关键词猜测攻击的可搜索加密协议第82-86页
        §5.3.1 协议构造第82-83页
        §5.3.2 安全性证明第83-86页
第六章 基于盲GDH签名的无记忆模糊关键词搜索协议第86-92页
    §6.1 预备知识第86-87页
        §6.1.1 盲签名第86-87页
    §6.2 无记忆关键词搜索协议第87-90页
        §6.2.1 协议构造第88-89页
        §6.2.2 安全性证明第89-90页
    §6.3 无记忆模糊关键词搜索协议第90-92页
        §6.3.1 协议构造第91-92页
第七章 总结与展望第92-96页
    §7.1 总结第92-93页
    §7.2 展望第93-96页
参考文献第96-106页
致谢第106-108页
读博期间发表和完成的论文第108-109页
附录第109-110页
学位论文评阅及答辩情况表第110页

论文共110页,点击 下载论文
上一篇:大苞萱草与‘原谅萱草及其杂交后代优选单株的类胡萝卜素分析
下一篇:高校事业资产管理绩效评价指标体系研究