首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

云存储环境下数据机密性方案研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-20页
    1.1 课题背景与意义第10-12页
    1.2 国内外研究现状第12-17页
        1.2.1 云存储研究现状第12-14页
        1.2.2 秘密共享研究现状第14-15页
        1.2.3 基于属性加密研究现状第15-17页
    1.3 主要研究内容第17页
    1.4 论文的组织结构第17-20页
第二章 基础知识第20-28页
    2.1 密码学基础知识第20-21页
        2.1.1 群第20页
        2.1.2 双线性对第20页
        2.1.3 访问结构第20-21页
        2.1.4 Hash 函数第21页
        2.1.5 最小覆盖集第21页
    2.2 云存储相关概念第21-23页
        2.2.1 云存储简介第21-22页
        2.2.2 系统结构模型第22-23页
    2.3 秘密共享第23-24页
        2.3.1 概念第23页
        2.3.2 Shamir门限方案第23-24页
        2.3.3 线性秘密共享第24页
        2.3.4 秘密共享方案的公平性第24页
    2.4 基于属性加密相关概念第24-26页
        2.4.1 ABE方案概述第24-25页
        2.4.2 密文策略的ABE方案第25-26页
    2.5 本章小结第26-28页
第三章 公平的(t,n)门限秘密共享方案第28-40页
    3.1 引言第28页
    3.2 公平的Lin和Ham门限秘密恢复方案第28-30页
        3.2.1 Lin和Ham方案第29页
        3.2.2 公平性分析第29-30页
    3.3 公平的TMPJ门限秘密共享方案第30-32页
        3.3.1 TMPJ 方案第30-32页
        3.3.2 公平性分析第32页
    3.4 对TMPJ方案的改进第32-34页
        3.4.1 方案描述第32-34页
    3.5 新的公平门限秘密共享方案第34-37页
        3.5.1 方案描述第35页
        3.5.2 公平性分析第35-36页
        3.5.3 计算复杂度分析第36-37页
    3.6 本章小结第37-40页
第四章 基于属性的云存储访问控制方案第40-56页
    4.1 ABE方案中撤销机制回顾第40页
    4.2 方案模型第40-42页
    4.3 安全需求及假设第42页
        4.3.1 安全需求第42页
        4.3.2 安全假设第42页
    4.4 访问控制方案设计第42-51页
        4.4.1 初始化阶段第43页
        4.4.2 数据加密阶段第43-44页
        4.4.3 密钥生成阶段第44-46页
        4.4.4 数据重加密阶段第46页
        4.4.5 数据解密阶段第46-48页
        4.4.6 密钥更新阶段第48-51页
    4.5 方案分析第51-54页
        4.5.1 效率分析和表达策略分析第51-52页
        4.5.2 安全性分析第52-54页
    4.6 本章小结第54-56页
第五章 总结与展望第56-58页
    5.1 总结第56-57页
    5.2 未来工作的展望第57-58页
参考文献第58-64页
致谢第64-66页
攻读硕士学位期间发表的论文第66页

论文共66页,点击 下载论文
上一篇:图像局部特征压缩算法的研究
下一篇:基于微博社区的问答推荐系统研究