首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于关键字搜索的公钥加密方法研究

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-15页
    1.1 课题背景及研究的目的和意义第9-11页
    1.2 国内外研究现状分析第11-12页
    1.3 本文的主要研究内容第12-13页
    1.4 本文的内容安排第13-15页
第2章 理论基础第15-21页
    2.1 数学基础第15-17页
        2.1.1 椭圆曲线第15-16页
        2.1.2 双线性映射第16页
        2.1.3 ComputionalDiffie-Hellman难题假设第16-17页
    2.2 密码学基础第17-18页
    2.3 可搜索公钥加密方法第18-19页
    2.4 离线关键字猜测攻击第19-20页
    2.5 本章小结第20-21页
第3章 dPEKS方法的攻击和改进方法第21-41页
    3.1 dPEKS方法第21-25页
        3.1.1 dPEKS架构第21-22页
        3.1.2 dPEKS方法第22-24页
        3.1.3 dPEKS方法的攻击第24-25页
    3.2 提出的RKG-dPEKS方法第25-35页
        3.2.1 RKG-dPEKS架构第25-26页
        3.2.2 RKG-dPEKS方法第26-27页
        3.2.3 RKG-dPEKS方法的攻击者模型第27-29页
        3.2.4 RKG-dPEKS方法安全性分析第29-35页
    3.3 RKG-dPEKS方法性能分析第35-40页
    3.4 本章小结第40-41页
第4章 SCF-MCLPEKS方法的攻击和改进方法第41-61页
    4.1 SCF-MCLPEKS方法第41-45页
        4.1.1 SCF-MCLPEKS架构第42-43页
        4.1.2 SCF-MCLPEKS方法第43-44页
        4.1.3 SCF-MCLPEKS方法的攻击第44-45页
    4.2 提出的RKG-dCLPEKS方法第45-57页
        4.2.1 RKG-dCLPEKS架构第45-46页
        4.2.2 RKG-dCLPEKS方法第46-48页
        4.2.3 RKG-dCLPEKS方法的攻击者模型第48-51页
        4.2.4 RKG-dCLPEKS方法安全性分析第51-57页
    4.3 RKG-dCLPEKS方法性能分析第57-60页
    4.4 本章小结第60-61页
结论第61-62页
参考文献第62-66页
攻读硕士学位期间发表的论文及其它成果第66-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:基于命名数据网络的车联网数据传输策略研究
下一篇:基于多重生物特征的文档图像水印加密研究