摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
Chapter 1 Introduction | 第14-24页 |
1.1 Background | 第14-16页 |
1.1.1 Cloud Computing | 第14-15页 |
1.1.2 Blockchain | 第15-16页 |
1.2 Motivations | 第16-17页 |
1.3 Related work | 第17-22页 |
1.4 Contributions | 第22-23页 |
1.5 Organization | 第23-24页 |
Chapter 2 Preliminaries | 第24-34页 |
2.1 Basic Cryptographic Primitives | 第24-28页 |
2.1.1 Threshold ElGamal Encryption | 第24-25页 |
2.1.2 Verifiable Encrypted Signature | 第25-26页 |
2.1.3 Group signature | 第26页 |
2.1.4 Shamir’s Threshold Scheme | 第26-27页 |
2.1.5 Blockchain Contract | 第27-28页 |
2.2 Basic Definitions and Complexity Assumptions | 第28-34页 |
2.2.1 Outsourcing Computation | 第28-30页 |
2.2.2 Hash Function | 第30-31页 |
2.2.3 Hash Pointer Chain | 第31-32页 |
2.2.4 Complexity Assumptions | 第32-34页 |
Chapter 3 Blockchain-based Fair Payment Scheme forOutsourcing Computations | 第34-52页 |
3.1 Overview | 第34-35页 |
3.2 Problem Statement | 第35-38页 |
3.2.1 System Model | 第35-36页 |
3.2.2 Security Properties | 第36-37页 |
3.2.3 Design Goal | 第37-38页 |
3.3 Scheme Construction | 第38-49页 |
3.3.1 Basic Components | 第38-41页 |
3.3.2 Main Idea | 第41-42页 |
3.3.3 Description of Our Protocol | 第42-46页 |
3.3.4 Security Analysis | 第46-47页 |
3.3.5 Comparison | 第47-48页 |
3.3.6 Performance Evaluation | 第48-49页 |
3.4 Summary | 第49-52页 |
Chapter 4 Blockchain-based Signature Data Exchange Scheme | 第52-72页 |
4.1 Overview | 第52-53页 |
4.2 Problem Statement | 第53-56页 |
4.2.1 Basic Components | 第53-54页 |
4.2.2 System Model | 第54-55页 |
4.2.3 Security Properties | 第55页 |
4.2.4 Design Goal | 第55-56页 |
4.3 Scheme Construction | 第56-70页 |
4.3.1 Main Idea | 第56-57页 |
4.3.2 Scheme Description | 第57-63页 |
4.3.3 Security Analysis | 第63-65页 |
4.3.4 Performance Analysis | 第65-66页 |
4.3.5 Communication Cost in the Blockchain | 第66-67页 |
4.3.6 Simulation | 第67-70页 |
4.4 Summary | 第70-72页 |
Chapter 5 Blockchain-based Multiple Groups Data SharingScheme | 第72-88页 |
5.1 Overview | 第72-73页 |
5.2 Problem Statement | 第73-76页 |
5.2.1 System Model | 第73-75页 |
5.2.2 Threat Model | 第75页 |
5.2.3 Security Properties | 第75-76页 |
5.3 Scheme Construction | 第76-81页 |
5.3.1 Basic components | 第76页 |
5.3.2 Scheme Description | 第76-81页 |
5.4 Security Analysis | 第81-83页 |
5.5 Performance Analysis | 第83-86页 |
5.5.1 Comparison | 第83-84页 |
5.5.2 Performance Evaluation | 第84-86页 |
5.6 Summary | 第86-88页 |
Chapter 6 Conclusion and Future Work | 第88-90页 |
6.1 Summary | 第88页 |
6.2 Future Work | 第88-90页 |
Bibliography | 第90-98页 |
Acknowledgement | 第98-100页 |
作者简介 | 第100-102页 |