首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

云存储数据完整性审计协议研究

摘要第5-6页
abstract第6-7页
第一章 绪论第10-17页
    1.1 研究工作的背景和意义第10-11页
    1.2 国内外研究现状第11-15页
        1.2.1 云审计技术第11-13页
        1.2.2 可搜索加密技术第13-15页
    1.3 本论文工作内容第15-16页
    1.4 本论文组织结构第16-17页
第二章 预备知识第17-22页
    2.1 数学基础知识第17-18页
        2.1.1 双线性对第17页
        2.1.2 困难问题第17-18页
    2.2 密码学基础知识第18-19页
        2.2.1 哈希函数第18页
        2.2.2 可证明安全性理论第18-19页
        2.2.3 基于身份的密码体制第19页
    2.3 数据结构第19-21页
        2.3.2 散列表第19-20页
        2.3.3 Merkle Hash Tree第20页
        2.3.4 倒排索引第20-21页
    2.4 本章小结第21-22页
第三章 基于身份的委托代理外包数据的完整性审计协议第22-44页
    3.1 研究动机第22-23页
    3.2 系统模型与安全模型第23-27页
    3.3 协议的详细构造第27-31页
    3.4 安全性分析第31-39页
        3.4.1 正确性证明第31-32页
        3.4.2 不可伪造性证明第32-39页
    3.5 功能与性能分析第39-43页
        3.5.1 功能分析第39-40页
        3.5.2 性能分析第40-43页
    3.6 本章小结第43-44页
第四章 具有密文搜索功能的云数据完整性审计协议第44-68页
    4.1 研究动机第44-45页
    4.2 系统模型及威胁模型第45-49页
    4.3 技术介绍第49-53页
        4.3.1 盲存储第49页
        4.3.2 双线性映射累加器第49-50页
        4.3.3 Merkle哈希树第50-53页
    4.4 协议的详细构造第53-58页
    4.5 协议评估第58-66页
        4.5.1 安全性分析第58-64页
        4.5.2 功能性分析第64页
        4.5.3 性能分析第64-66页
    4.6 本章小结第66-68页
第五章 结论第68-70页
    5.1 全文总结第68-69页
    5.2 未来工作展望第69-70页
致谢第70-71页
参考文献第71-76页
攻硕期间的研究成果第76-77页
攻硕期间参与的科研项目第77-78页

论文共78页,点击 下载论文
上一篇:智能照明系统节能控制的研究
下一篇:伪随机可变密钥透明加解密技术研究