| 摘要 | 第1-5页 |
| Abstract | 第5-11页 |
| 第1章 绪论 | 第11-21页 |
| ·研究背景和意义 | 第11-15页 |
| ·研究内容和创新 | 第15-19页 |
| ·论文的组织 | 第19-21页 |
| 第2章 基础知识 | 第21-39页 |
| ·双线性映射(Bilinear Map) | 第21页 |
| ·离散对数问题(DLP) | 第21页 |
| ·计算性Diffie-Hellman问题(CDH) | 第21-22页 |
| ·判定性Diffie-Hellman问题(DDH) | 第22页 |
| ·双线性Diffie-Hellman问题(BDH) | 第22页 |
| ·计算上的不可区分性(Computational Indistinguishability) | 第22-23页 |
| ·两方计算 | 第23页 |
| ·半诚实模型下的安全 | 第23-24页 |
| ·恶意模型下的安全 | 第24-26页 |
| ·强不可伪造和不可否认签名 | 第26页 |
| ·Gu的可搜索公钥加密 | 第26-28页 |
| ·非交互的零知识证明(NIZK) | 第28-29页 |
| ·同态可验标签(HVT) | 第29-31页 |
| ·简洁的非交互式证明(SNARG) | 第31-32页 |
| ·概率可验证明(PCP) | 第32-33页 |
| ·Merkle树 | 第33-34页 |
| ·计算上正确的证明(CS Proofs) | 第34-36页 |
| ·数据可恢复性证明(PoR) | 第36-39页 |
| 第3章 可搜索公钥加密 | 第39-69页 |
| ·支持多个接收者的可搜索公钥加密 | 第39-57页 |
| ·概述 | 第39-43页 |
| ·关键字密文的安全定义 | 第43-44页 |
| ·关键字陷门的安全定义 | 第44-45页 |
| ·支持多个接收者的可搜索公钥加密 | 第45-48页 |
| ·正确性证明 | 第48页 |
| ·成员性隐私证明 | 第48-49页 |
| ·关键字密文的安全证明 | 第49-53页 |
| ·关键字陷门的安全证明 | 第53-55页 |
| ·性能分析 | 第55-57页 |
| ·小结 | 第57页 |
| ·抗服务器离线关键字猜测攻击的可搜索公钥加密 | 第57-69页 |
| ·概述 | 第57-59页 |
| ·针对服务器离线关键字猜测攻击的安全定义 | 第59-61页 |
| ·针对服务器安全的可搜索公钥加密 | 第61-65页 |
| ·安全性证明 | 第65-66页 |
| ·小结 | 第66-69页 |
| 第4章 密文上的保密集合交 | 第69-91页 |
| ·概述 | 第69-73页 |
| ·基于可搜索加密的、半诚实模型下的保密集合交 | 第73-79页 |
| ·基于PEKS的保密集合交 | 第73-74页 |
| ·正确性证明 | 第74-75页 |
| ·安全性证明 | 第75-77页 |
| ·效率分析 | 第77-79页 |
| ·基于可搜索加密的、恶意模型下的保密集合交 | 第79-90页 |
| ·语言定义 | 第79-80页 |
| ·恶意敌手存在下的保密集合交协议 | 第80-84页 |
| ·安全性证明 | 第84-90页 |
| ·小结 | 第90-91页 |
| 第5章 外包数据的完整性验证 | 第91-123页 |
| ·概述 | 第91-93页 |
| ·PoR的安全缺陷及解决方案 | 第93-95页 |
| ·Wang等人的解决方案 | 第94-95页 |
| ·本文的解决方案 | 第95页 |
| ·用户协助的高效完整性验证 | 第95-106页 |
| ·密文上的数据完整性验证 | 第95-100页 |
| ·移除双线性映射操作 | 第100-103页 |
| ·数据完整性的批量验证 | 第103-106页 |
| ·小结 | 第106页 |
| ·基于CS证明的高效完整性验证 | 第106-123页 |
| ·概述 | 第106-108页 |
| ·方案构造 | 第108-112页 |
| ·安全性证明 | 第112-113页 |
| ·性能分析 | 第113-122页 |
| ·小结 | 第122-123页 |
| 第6章 总结与展望 | 第123-127页 |
| 参考文献 | 第127-139页 |
| 致谢 | 第139-141页 |
| 攻读博士学位期间的研究成果 | 第141-142页 |