首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

云计算中基于属性的可搜索密码方案研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-22页
    1.1 研究背景及意义第14-15页
    1.2 国内外研究现状第15-20页
        1.2.1 属性基加密方案第15-17页
        1.2.2 基于属性的可搜索加密方案第17-19页
        1.2.3 基于属性的代理重加密方案第19-20页
    1.3 主要贡献及内容安排第20-21页
    1.4 本章小结第21-22页
第二章 预备知识第22-28页
    2.1 基础知识第22-23页
        2.1.1 双线性映射第22页
        2.1.2 秘密分割门限方案第22-23页
        2.1.3 访问结构第23页
        2.1.4 线性秘密共享方案第23页
    2.2 可证明安全理论第23-27页
        2.2.1 主要思想第24页
        2.2.2 公钥密码的安全模型第24-26页
        2.2.3 随机谕言机模型与标准模型第26-27页
    2.3 本章小结第27-28页
第三章 灵活的基于属性的可搜索加密方案第28-44页
    3.1 基础方案第28-30页
    3.2 方案框架第30-35页
        3.2.1 系统模型第30-31页
        3.2.2 困难问题假设第31页
        3.2.3 形式化定义第31-32页
        3.2.4 安全模型第32-35页
    3.3 具体方案第35-37页
    3.4 安全性分析和证明第37-41页
    3.5 功能分析第41-42页
    3.6 效率分析第42-43页
    3.7 本章小结第43-44页
第四章 支持可搜索的密文策略属性代理重加密方案第44-56页
    4.1 方案框架第44-47页
        4.1.1 系统模型第44-45页
        4.1.2 目标抗碰撞哈希函数第45-46页
        4.1.3 形式化定义第46-47页
    4.2 具体方案第47-51页
    4.3 正确性分析第51-52页
    4.4 安全性分析第52-54页
    4.5 功能分析第54页
    4.6 效率分析第54-55页
    4.7 本章小结第55-56页
第五章 总结与展望第56-58页
    5.1 研究结论第56页
    5.2 研究展望第56-58页
参考文献第58-64页
致谢第64-66页
作者简介第66-67页

论文共67页,点击 下载论文
上一篇:72%霜脲·锰锌可湿性粉剂防治人参疫病使用准则研究
下一篇:不同区域野生大豆花叶病毒的检测及遗传结构分析