首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境下的隐私保护计算

摘要第1-5页
Abstract第5-11页
第1章 绪论第11-21页
   ·研究背景和意义第11-15页
   ·研究内容和创新第15-19页
   ·论文的组织第19-21页
第2章 基础知识第21-39页
   ·双线性映射(Bilinear Map)第21页
   ·离散对数问题(DLP)第21页
   ·计算性Diffie-Hellman问题(CDH)第21-22页
   ·判定性Diffie-Hellman问题(DDH)第22页
   ·双线性Diffie-Hellman问题(BDH)第22页
   ·计算上的不可区分性(Computational Indistinguishability)第22-23页
   ·两方计算第23页
   ·半诚实模型下的安全第23-24页
   ·恶意模型下的安全第24-26页
   ·强不可伪造和不可否认签名第26页
   ·Gu的可搜索公钥加密第26-28页
   ·非交互的零知识证明(NIZK)第28-29页
   ·同态可验标签(HVT)第29-31页
   ·简洁的非交互式证明(SNARG)第31-32页
   ·概率可验证明(PCP)第32-33页
   ·Merkle树第33-34页
   ·计算上正确的证明(CS Proofs)第34-36页
   ·数据可恢复性证明(PoR)第36-39页
第3章 可搜索公钥加密第39-69页
   ·支持多个接收者的可搜索公钥加密第39-57页
     ·概述第39-43页
     ·关键字密文的安全定义第43-44页
     ·关键字陷门的安全定义第44-45页
     ·支持多个接收者的可搜索公钥加密第45-48页
     ·正确性证明第48页
     ·成员性隐私证明第48-49页
     ·关键字密文的安全证明第49-53页
     ·关键字陷门的安全证明第53-55页
     ·性能分析第55-57页
     ·小结第57页
   ·抗服务器离线关键字猜测攻击的可搜索公钥加密第57-69页
     ·概述第57-59页
     ·针对服务器离线关键字猜测攻击的安全定义第59-61页
     ·针对服务器安全的可搜索公钥加密第61-65页
     ·安全性证明第65-66页
     ·小结第66-69页
第4章 密文上的保密集合交第69-91页
   ·概述第69-73页
   ·基于可搜索加密的、半诚实模型下的保密集合交第73-79页
     ·基于PEKS的保密集合交第73-74页
     ·正确性证明第74-75页
     ·安全性证明第75-77页
     ·效率分析第77-79页
   ·基于可搜索加密的、恶意模型下的保密集合交第79-90页
     ·语言定义第79-80页
     ·恶意敌手存在下的保密集合交协议第80-84页
     ·安全性证明第84-90页
   ·小结第90-91页
第5章 外包数据的完整性验证第91-123页
   ·概述第91-93页
   ·PoR的安全缺陷及解决方案第93-95页
     ·Wang等人的解决方案第94-95页
     ·本文的解决方案第95页
   ·用户协助的高效完整性验证第95-106页
     ·密文上的数据完整性验证第95-100页
     ·移除双线性映射操作第100-103页
     ·数据完整性的批量验证第103-106页
     ·小结第106页
   ·基于CS证明的高效完整性验证第106-123页
     ·概述第106-108页
     ·方案构造第108-112页
     ·安全性证明第112-113页
     ·性能分析第113-122页
     ·小结第122-123页
第6章 总结与展望第123-127页
参考文献第127-139页
致谢第139-141页
攻读博士学位期间的研究成果第141-142页

论文共142页,点击 下载论文
上一篇:几类秘密共享方案的存取结构及其信息率的研究
下一篇:中国地方政府债务融资行为及监管研究