首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于盲存储的多关键字可搜索加密方法

摘要第5-6页
Abstract第6-7页
第1章 绪论第11-17页
    1.1 研究背景第11-12页
    1.2 研究现状第12-15页
    1.3 本文研究内容第15-16页
    1.4 本文组织结构第16-17页
第2章 相关理论基础及技术第17-27页
    2.1 密码学基础第17-20页
        2.1.1 单向hash函数第17页
        2.1.2 Pallier同态加密第17-19页
        2.1.3 私有集合交集第19-20页
    2.2 安全云存储系统第20-21页
    2.3 可搜索加密第21-23页
        2.3.1 基于安全索引的可搜索加密第21-22页
        2.3.2 公钥可搜索加密第22页
        2.3.3 密文搜索的架构模型第22-23页
    2.4 可证明安全性相关理论第23-25页
        2.4.1 随机谕言模型第23-24页
        2.4.2 可证明安全步骤第24页
        2.4.3 CPA安全的公钥加密方案第24-25页
    2.5 本章小结第25-27页
第3章 面向云数据的盲存储方案第27-45页
    3.1 方案模型第27-30页
        3.1.1 架构第27-28页
        3.1.2 形式化定义第28-29页
        3.1.3 安全性定义第29-30页
    3.2 面向云数据的盲存储方案第30-39页
        3.2.1 盲存储的构建第31-33页
        3.2.2 动态协议第33-35页
        3.2.3 方案的详细设计第35-39页
    3.3 安全性证明第39-43页
    3.4 本章小结第43-45页
第4章 基于盲存储的多关键字可搜索加密方案第45-61页
    4.1 方案模型第45-49页
        4.1.1 形式化定义第46-47页
        4.1.2 安全性定义第47-49页
    4.2 关键技术第49-50页
    4.3 方案的详细设计第50-58页
        4.3.1 初始化算法第51-52页
        4.3.2 盲存储构建算法第52-53页
        4.3.3 索引生成算法第53-55页
        4.3.4 陷门生成算法第55-56页
        4.3.5 搜索算法第56-57页
        4.3.6 读取文件算法第57-58页
    4.4 安全性证明第58-60页
    4.5 本章小结第60-61页
第5章 基于盲存储的多关键字可搜索加密原型系统第61-83页
    5.1 系统设计第61-66页
        5.1.1 系统架构第61-62页
        5.1.2 开发环境第62页
        5.1.3 功能模块设计第62-64页
        5.1.4 类的设计第64-66页
    5.2 系统实现第66-77页
        5.2.1 密钥管理模块的实现第66页
        5.2.2 文件加解密模块的实现第66-67页
        5.2.3 盲存储构建模块的实现第67-70页
        5.2.4 上传文件模块的实现第70-71页
        5.2.5 下载文件模块的实现第71-73页
        5.2.6 更新文件模块的实现第73-74页
        5.2.7 索引生成模块的实现第74-75页
        5.2.8 陷门生成模块的实现第75-76页
        5.2.9 关键字搜索模块的实现第76-77页
    5.3 系统测试第77-82页
        5.3.1 功能测试第77-79页
        5.3.2 性能测试第79-82页
    5.4 本章小结第82-83页
第6章 总结与展望第83-85页
    6.1 总结第83页
    6.2 展望第83-85页
参考文献第85-89页
致谢第89-91页
攻读硕士学位期间的论文项目情况第91页

论文共91页,点击 下载论文
上一篇:病理图像清晰化技术的研究与实现
下一篇:基于洋葱模型的数据库加密系统的研究与实现