首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

加密搜索和数据完整性检测及其云存储安全中的应用

摘要第6-8页
ABSTRACT第8-9页
目录第10-14页
主要符号对照表第14-15页
第一章 绪论第15-35页
    1.1 研究背景和意义第15-16页
    1.2 远程数据完整性检测的研究现状第16-20页
    1.3 可搜索加密的研究现状第20-30页
        1.3.1 可搜索对称加密方案研究现状第21-25页
        1.3.2 可搜索非对称加密方案研究现状第25-30页
    1.4 云存储系统访问控制的研究现状第30-32页
    1.5 研究内容和主要研究成果第32-33页
        1.5.1 研究内容第32页
        1.5.2 研究成果第32-33页
    1.6 论文其余章节安排第33-35页
第二章 基本概念与基本工具第35-59页
    2.1 复杂性理论基础第35-36页
        2.1.1 算法第35页
        2.1.2 可忽略与多项式时间不可区分第35-36页
    2.2 密码学基本概念第36-42页
        2.2.1 哈希函数和随机预言机第36-37页
        2.2.2 单向函数和 Hardcore 函数第37-38页
        2.2.3 对称加密、非对称加密和数字签名第38-42页
    2.3 双线性映射及基本困难问题假设第42-46页
        2.3.1 双线性映射介绍第42-44页
        2.3.2 基本困难问题假设第44-46页
    2.4 远程数据完整性检测方案的形式化定义及其安全模型第46-50页
        2.4.1 数据拥有证明系统的形式化定义第46-49页
        2.4.2 数据拥有证明系统的安全模型第49-50页
    2.5 可搜索对称加密方案的形式化定义及其安全模型第50-53页
        2.5.1 可搜索对称加密方案的形式化定义第50页
        2.5.2 可搜索对称加密方案的安全模型第50-53页
    2.6 可搜索非对称加密方案的形式化定义及其安全模型第53-55页
        2.6.1 可搜索非对称加密方案的形式化定义第53-54页
        2.6.2 可搜索非对称加密方案的安全模型第54-55页
    2.7 负责解密方案的形式化定义及其安全模型第55-59页
        2.7.1 负责解密方案的形式化定义第55页
        2.7.2 负责解密方案的安全模型第55-59页
第三章 远程数据完整性检测方案设计第59-75页
    3.1 引言第59-60页
    3.2 数据拥有证明方案介绍第60-62页
    3.3 数据可取回证明方案介绍第62-64页
    3.4 公开可验证性第64-65页
    3.5 动态数据的支持第65-68页
    3.6 标准模型下的数据完整性检测方案第68-74页
        3.6.1 方案描述第69-70页
        3.6.2 方案的正确性第70页
        3.6.3 方案的安全性第70-74页
    3.7 小结第74-75页
第四章 可搜索加密方案的设计第75-107页
    4.1 引言第75页
    4.2 支持子集测试的可搜索对称加密方案第75-91页
        4.2.1 方案描述第76-77页
        4.2.2 方案的正确性第77-78页
        4.2.3 方案的安全性第78-91页
    4.3 支持超集、交集测试的可搜索对称加密方案第91-93页
        4.3.1 支持超集测试的可搜索对称加密方案第91-92页
        4.3.2 支持交集测试的可搜索对称加密方案第92页
        4.3.3 讨论第92-93页
    4.4 支持布尔式的可搜索非对称加密方案第93-105页
        4.4.1 方案描述第95-97页
        4.4.2 方案的安全性第97-105页
    4.5 小结第105-107页
第五章 访问控制系统设计第107-117页
    5.1 引言第107-108页
    5.2 负责解密方案第108-116页
        5.2.1 通用构造方案描述第109-110页
        5.2.2 通用构造方案的安全性第110-116页
    5.3 小结第116-117页
第六章 安全云存储的构建第117-121页
    6.1 安全云存储的完整性第117-118页
    6.2 安全云存储的可搜索性第118-120页
        6.2.1 私有文件的可搜索性第119页
        6.2.2 给他人授权文件的可搜索性第119-120页
    6.3 安全云存储的自主访问控制第120-121页
第七章 总结与展望第121-123页
    7.1 总结第121页
    7.2 将来的研究方向第121-123页
参考文献第123-139页
简历第139-141页
致谢第141-143页
攻读学位期间发表的学术论文目录第143页

论文共143页,点击 下载论文
上一篇:新型创新范式在中小科技企业的应用与组织决定因素研究
下一篇:认知无线电中的频谱感知与干扰检测技术研究