首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

云环境下支持用户撤销的数据完整性审计的研究

摘要第5-6页
ABSTRACT第6页
符号对照表第9-10页
缩略语对照表第10-13页
第一章 绪论第13-19页
    1.1 引言第13页
    1.2 国内外研究现状第13-17页
    1.3 论文内容及解决问题第17-18页
        1.3.1 论文内容第17-18页
        1.3.2 解决问题第18页
    1.4 章节安排第18-19页
第二章 预备知识第19-27页
    2.1 秘密共享第19-20页
        2.1.1 秘密共享概述第19-20页
        2.1.2 Shamir秘密共享方案第20页
    2.2 AES密码体制第20-21页
    2.3 椭圆曲线密码体制第21-23页
        2.3.1 ECC加密第22页
        2.3.2 ECC解密第22-23页
    2.4 混合加密第23页
    2.5 完整性审计第23-25页
        2.5.1 数据完整性审计方案的定义第24页
        2.5.2 数据完整性审计方案的性质第24-25页
    2.6 双线性映射第25页
    2.7 数学困难问题第25-27页
第三章 基于无可信中心的门限混合加密的完整性审计方案第27-43页
    3.1 方案的提出第27-29页
    3.2 拟解决的问题第29页
    3.3 方案流程第29页
    3.4 方案具体步骤第29-37页
        3.4.1 秘密份额及系统公钥的产生第30-31页
        3.4.2 数据加密第31-32页
        3.4.3 数据解密第32-34页
        3.4.4 用户撤销和重新签名第34-35页
        3.4.5 完整性审计第35-37页
    3.5 分析讨论第37-43页
        3.5.1 加解密的正确性分析第37-38页
        3.5.2 加解密的安全性分析第38-40页
        3.5.3 完整性审计的安全性分析第40-43页
第四章 基于备份数据的完整性审计方案第43-59页
    4.1 方案的提出第43-44页
    4.2 拟解决问题第44页
    4.3 方案流程第44页
    4.4 方案具体步骤第44-54页
        4.4.1 用户注册第45页
        4.4.2 数据共享第45-46页
        4.4.3 用户撤销和数据恢复第46-48页
        4.4.4 完整性审计第48-50页
        4.4.5 动态存储第50-54页
    4.5 安全性分析第54-56页
    4.6 效率分析第56-57页
    4.7 性能评估第57-59页
第五章 总结与展望第59-61页
参考文献第61-65页
致谢第65-67页
作者简介第67-69页

论文共69页,点击 下载论文
上一篇:具有拥塞控制的DTN传染路由方法研究
下一篇:柴油95点软测量建模方法研究