首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

多用户数据共享可搜索加密方案的研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第14-21页
    1.1 研究背景和意义第14-15页
    1.2 研究现状第15-18页
    1.3 本文的研究内容第18-19页
    1.4 本文的组织结构第19-21页
第二章 预备知识第21-32页
    2.1 密码学基础知识第21-23页
        2.1.1 双线性映射第21页
        2.1.2 哈希函数第21-22页
        2.1.3 难题假设第22页
        2.1.4 攻击模型第22-23页
    2.2 可搜索加密技术第23-29页
        2.2.1 可搜索加密的概念第23-24页
        2.2.2 可搜索加密的分类第24-27页
        2.2.3 可搜索加密的应用场景第27-29页
    2.3 其他相关技术第29-31页
        2.3.1 广播加密第29页
        2.3.2 基于身份的广播加密第29-30页
        2.3.3 数字签名第30-31页
    2.4 本章小结第31-32页
第三章 高效的用户授权的数据共享可搜索加密方案第32-51页
    3.1 研究目标第32-33页
    3.2 模型定义第33-37页
        3.2.1 系统模型第33-35页
        3.2.2 算法定义第35-36页
        3.2.3 安全模型及定义第36-37页
    3.3 方案构造第37-40页
    3.4 系统流程描述第40-43页
    3.5 安全性分析第43-47页
    3.6 方案的效率分析与对比第47-49页
        3.6.1 方案效率分析第47-48页
        3.6.2 方案搜索复杂度对比第48-49页
    3.7 方案的性能比较第49-50页
    3.8 本章小结第50-51页
第四章 细粒度授权可撤销的数据共享可搜索加密方案第51-69页
    4.1 研究目标第51-52页
    4.2 设计思想第52-53页
    4.3 模型定义第53-57页
        4.3.1 系统模型第53-55页
        4.3.2 算法定义第55-56页
        4.3.3 安全目标定义第56-57页
    4.4 方案构造第57-62页
    4.5 系统流程描述第62-65页
    4.6 安全性分析第65-66页
    4.7 方案效率分析与性能比较第66-67页
        4.7.1 效率分析第66-67页
        4.7.2 方案比较第67页
    4.8 小结第67-69页
第五章 总结与展望第69-71页
    5.1 总结第69-70页
    5.2 展望第70-71页
参考文献第71-79页
致谢第79-80页
攻读硕士学位期间发表论文和科研情况第80页

论文共80页,点击 下载论文
上一篇:济南社会组织登记管理信息平台设计与实现
下一篇:基于无人机视频的交通信息提取方法