首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

密文数据的再处理研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-22页
    1.1 研究背景第14-16页
    1.2 国内外研究现状第16-21页
        1.2.1 密文去重第16-19页
        1.2.2 密文转换第19-21页
    1.3 主要工作及内容安排第21-22页
第二章 基础知识第22-26页
    2.1 基本概念第22页
    2.2 困难性问题假设第22-23页
    2.3 可证明安全理论第23-25页
        2.3.1 核心思想第23-24页
        2.3.2 公钥加密系统的安全模型第24-25页
        2.3.3 公钥加密方案的设计模式第25页
    2.4 本章小结第25-26页
第三章 在线和离线情况下密文数据的重复性删除方案第26-40页
    3.1 方案背景第26-27页
    3.2 方案框架第27-30页
        3.2.1 安全模型第28-29页
        3.2.2 设计目标第29-30页
    3.3 具体方案第30-33页
        3.3.1 设计思路第30-31页
        3.3.2 方案描述第31-33页
    3.4 安全性分析第33-38页
        3.4.1 特殊的短哈希第33页
        3.4.2 随机阈值第33页
        3.4.3 文件速率限制策略第33-34页
        3.4.4 安全性证明第34-38页
    3.5 性能分析第38-39页
    3.6 本章小结第39-40页
第四章 一种改进的抗共谋的基于身份的代理重加密方案第40-52页
    4.1 方案背景第40页
    4.2 方案框架第40-43页
        4.2.1 系统模型第40-41页
        4.2.2 形式化定义第41-42页
        4.2.3 安全模型第42-43页
    4.3 具体方案第43-48页
        4.3.1 Qiu等人的方案的安全分析第43-46页
        4.3.2 改进的方案第46-48页
    4.4 安全性分析第48-50页
        4.4.1 改进方案的抗合谋攻击的安全性分析第48页
        4.4.2 安全性证明第48-50页
    4.5 性能分析第50-51页
    4.6 本章小结第51-52页
第五章 总结与展望第52-54页
参考文献第54-58页
致谢第58-60页
作者简介第60-62页

论文共62页,点击 下载论文
上一篇:云存储数据的安全审计技术研究
下一篇:基于压缩感知匹配追踪类重构算法的若干研究