中文摘要 | 第10-13页 |
英文摘要 | 第13-16页 |
符号说明 | 第17-18页 |
第一章 绪论 | 第18-46页 |
§1.1 研究背景 | 第18-20页 |
§1.2 属性加密综述 | 第20-30页 |
§1.2.1 属性加密协议概述 | 第20-22页 |
§1.2.2 相关工作 | 第22-30页 |
§1.3 可搜索加密综述 | 第30-46页 |
§1.3.1 可搜索加密的概念 | 第30-31页 |
§1.3.2 可搜索加密的分类 | 第31-34页 |
§1.3.3 可搜索加密的安全定义 | 第34-38页 |
§1.3.4 搜索功能 | 第38-40页 |
§1.3.5 相关工作 | 第40-46页 |
第二章 预备知识 | 第46-52页 |
§2.1 符号及定义 | 第46页 |
§2.2 双线性对 | 第46-48页 |
§2.2.1 困难假设 | 第47-48页 |
§2.3 可证明安全 | 第48-52页 |
第三章 属性保密的属性加密协议 | 第52-68页 |
§3.1 预备知识 | 第52-58页 |
§3.1.1 基本定义 | 第52-53页 |
§3.1.2 合数阶双线性群 | 第53页 |
§3.1.3 假设概述 | 第53-54页 |
§3.1.4 假设证明 | 第54-56页 |
§3.1.5 协议框架 | 第56-57页 |
§3.1.6 安全性定义 | 第57-58页 |
§3.2 一个属性保密的属性加密协议 | 第58-68页 |
§3.2.1 密钥策略的属性加密协议构造 | 第58-60页 |
§3.2.2 安全性证明 | 第60-68页 |
第四章 基于属性的可搜索加密协议 | 第68-76页 |
§4.1 ABEKS协议概述 | 第68-69页 |
§4.1.1 ABEKS协议框架 | 第68页 |
§4.1.2 ABEKS安全模型 | 第68-69页 |
§4.2 构造方法 | 第69-73页 |
§4.2.1 由ABE构造ABEKS的一般方法 | 第69-71页 |
§4.2.2 一个具体的ABEKS协议 | 第71-73页 |
§4.2.3 安全性证明 | 第73页 |
§4.3 在线存储场景下的应用 | 第73-76页 |
第五章 抵抗关键词猜测攻击的可搜索加密协议 | 第76-86页 |
§5.1 引言 | 第76-77页 |
§5.1.1 关键词猜测攻击 | 第76-77页 |
§5.1.2 相关工作 | 第77页 |
§5.2 函数保密的属性加密协议 | 第77-82页 |
§5.2.1 函数保密简介 | 第77-78页 |
§5.2.2 符号及定义 | 第78-79页 |
§5.2.3 安全定义 | 第79-80页 |
§5.2.4 协议构造 | 第80-81页 |
§5.2.5 安全性证明 | 第81-82页 |
§5.3 抵抗关键词猜测攻击的可搜索加密协议 | 第82-86页 |
§5.3.1 协议构造 | 第82-83页 |
§5.3.2 安全性证明 | 第83-86页 |
第六章 基于盲GDH签名的无记忆模糊关键词搜索协议 | 第86-92页 |
§6.1 预备知识 | 第86-87页 |
§6.1.1 盲签名 | 第86-87页 |
§6.2 无记忆关键词搜索协议 | 第87-90页 |
§6.2.1 协议构造 | 第88-89页 |
§6.2.2 安全性证明 | 第89-90页 |
§6.3 无记忆模糊关键词搜索协议 | 第90-92页 |
§6.3.1 协议构造 | 第91-92页 |
第七章 总结与展望 | 第92-96页 |
§7.1 总结 | 第92-93页 |
§7.2 展望 | 第93-96页 |
参考文献 | 第96-106页 |
致谢 | 第106-108页 |
读博期间发表和完成的论文 | 第108-109页 |
附录 | 第109-110页 |
学位论文评阅及答辩情况表 | 第110页 |