首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

抗内部关键字猜测攻击的公钥可搜索加密

摘要第5-6页
abstract第6-7页
第一章 绪论第13-19页
    1.1 研究背景和意义第13-14页
    1.2 研究现状第14-17页
    1.3 论文主要内容和结构第17-18页
    1.4 本章小结第18-19页
第二章 预备知识第19-31页
    2.1 数学基础第19-21页
        2.1.1 群知识第19-20页
        2.1.2 双线性映射第20-21页
        2.1.3 难题假设第21页
    2.2 公钥可搜索加密第21-25页
        2.2.1 可搜索加密简介第21-22页
        2.2.2 公钥可搜索加密第22-25页
    2.3 隐藏关系结构第25-27页
        2.3.1 倒排索引第25-26页
        2.3.2 隐藏关系结构第26-27页
    2.4 内部关键字猜测攻击第27-29页
        2.4.1 概念第27-28页
        2.4.2 攻击方式第28页
        2.4.3 应对策略第28-29页
    2.5 本章小结第29-31页
第三章 部分解密的公钥可搜索加密第31-51页
    3.1 设计目的第31-32页
    3.2 方案中用到的符号第32页
    3.3 设计思想第32-34页
    3.4 系统定义第34-38页
        3.4.1 系统模型第34-35页
        3.4.2 形式化定义第35-37页
        3.4.3 安全模型定义第37-38页
    3.5 方案构造第38-42页
    3.6 安全性证明第42-45页
    3.7 效率分析第45-49页
        3.7.1 理论分析第46-47页
        3.7.2 实验分析第47-49页
    3.8 本章小结第49-51页
第四章 隐藏索引关系的公钥可搜索加密第51-77页
    4.1 设计目的第51-52页
    4.2 方案中用到的符号第52页
    4.3 设计思想第52-54页
    4.4 模型定义第54-58页
        4.4.1 系统模型第54-55页
        4.4.2 形式化定义第55-56页
        4.4.3 安全模型定义第56-58页
    4.5 方案构造第58-62页
    4.6 应用场景描述第62-65页
    4.7 安全性分析第65-71页
        4.7.1 抗IKGA性分析第65-66页
        4.7.2 安全性证明第66-71页
    4.8 效率分析第71-75页
        4.8.1 理论分析第71-73页
        4.8.2 实验分析第73-75页
    4.9 本章小结第75-77页
第五章 总结与展望第77-81页
    5.1 总结第77-78页
    5.2 展望第78-81页
参考文献第81-87页
致谢第87-89页
攻读硕士学位期间发表论文和科研情况第89页

论文共89页,点击 下载论文
上一篇:中国铁塔集团内部人才市场信息系统的设计与实现
下一篇:显著性检测的优化模型及在图像压缩中的应用