摘要 | 第1-5页 |
Abstract | 第5-11页 |
第1章 绪论 | 第11-21页 |
·研究背景和意义 | 第11-15页 |
·研究内容和创新 | 第15-19页 |
·论文的组织 | 第19-21页 |
第2章 基础知识 | 第21-39页 |
·双线性映射(Bilinear Map) | 第21页 |
·离散对数问题(DLP) | 第21页 |
·计算性Diffie-Hellman问题(CDH) | 第21-22页 |
·判定性Diffie-Hellman问题(DDH) | 第22页 |
·双线性Diffie-Hellman问题(BDH) | 第22页 |
·计算上的不可区分性(Computational Indistinguishability) | 第22-23页 |
·两方计算 | 第23页 |
·半诚实模型下的安全 | 第23-24页 |
·恶意模型下的安全 | 第24-26页 |
·强不可伪造和不可否认签名 | 第26页 |
·Gu的可搜索公钥加密 | 第26-28页 |
·非交互的零知识证明(NIZK) | 第28-29页 |
·同态可验标签(HVT) | 第29-31页 |
·简洁的非交互式证明(SNARG) | 第31-32页 |
·概率可验证明(PCP) | 第32-33页 |
·Merkle树 | 第33-34页 |
·计算上正确的证明(CS Proofs) | 第34-36页 |
·数据可恢复性证明(PoR) | 第36-39页 |
第3章 可搜索公钥加密 | 第39-69页 |
·支持多个接收者的可搜索公钥加密 | 第39-57页 |
·概述 | 第39-43页 |
·关键字密文的安全定义 | 第43-44页 |
·关键字陷门的安全定义 | 第44-45页 |
·支持多个接收者的可搜索公钥加密 | 第45-48页 |
·正确性证明 | 第48页 |
·成员性隐私证明 | 第48-49页 |
·关键字密文的安全证明 | 第49-53页 |
·关键字陷门的安全证明 | 第53-55页 |
·性能分析 | 第55-57页 |
·小结 | 第57页 |
·抗服务器离线关键字猜测攻击的可搜索公钥加密 | 第57-69页 |
·概述 | 第57-59页 |
·针对服务器离线关键字猜测攻击的安全定义 | 第59-61页 |
·针对服务器安全的可搜索公钥加密 | 第61-65页 |
·安全性证明 | 第65-66页 |
·小结 | 第66-69页 |
第4章 密文上的保密集合交 | 第69-91页 |
·概述 | 第69-73页 |
·基于可搜索加密的、半诚实模型下的保密集合交 | 第73-79页 |
·基于PEKS的保密集合交 | 第73-74页 |
·正确性证明 | 第74-75页 |
·安全性证明 | 第75-77页 |
·效率分析 | 第77-79页 |
·基于可搜索加密的、恶意模型下的保密集合交 | 第79-90页 |
·语言定义 | 第79-80页 |
·恶意敌手存在下的保密集合交协议 | 第80-84页 |
·安全性证明 | 第84-90页 |
·小结 | 第90-91页 |
第5章 外包数据的完整性验证 | 第91-123页 |
·概述 | 第91-93页 |
·PoR的安全缺陷及解决方案 | 第93-95页 |
·Wang等人的解决方案 | 第94-95页 |
·本文的解决方案 | 第95页 |
·用户协助的高效完整性验证 | 第95-106页 |
·密文上的数据完整性验证 | 第95-100页 |
·移除双线性映射操作 | 第100-103页 |
·数据完整性的批量验证 | 第103-106页 |
·小结 | 第106页 |
·基于CS证明的高效完整性验证 | 第106-123页 |
·概述 | 第106-108页 |
·方案构造 | 第108-112页 |
·安全性证明 | 第112-113页 |
·性能分析 | 第113-122页 |
·小结 | 第122-123页 |
第6章 总结与展望 | 第123-127页 |
参考文献 | 第127-139页 |
致谢 | 第139-141页 |
攻读博士学位期间的研究成果 | 第141-142页 |