首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于关键字高效的公钥加密搜索体制研究与应用

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-17页
    1.1 基于关键字公钥加密搜索体制的背景与意义第11-12页
    1.2 国内外研究现状第12-15页
    1.3 本文的研究内容以及创新点第15页
    1.4 本文的层次结构安排第15-17页
第二章 基于关键字公钥加密搜索体制的基础知识第17-37页
    2.1 云存储的方式第17-20页
    2.2 数据的加密技术第20-25页
        2.2.1 对称加密技术第20-22页
        2.2.2 非对称加密技术第22-24页
        2.2.3 混合加密技术第24-25页
    2.3 基于关键字公钥加密搜索方案的形式化定义及安全模型第25-27页
        2.3.1 基于关键字公钥加密搜索方案的形式化定义第25-26页
        2.3.2 基于关键字公钥加密搜索方案的安全模型第26-27页
    2.4 带有模糊关键字的对称加密搜索方案分析第27-32页
        2.4.1 Li方案的优势第27-28页
        2.4.2 Li方案的系统模型和威胁模型第28页
        2.4.3 带模糊关键字搜索的两个预备知识第28-30页
        2.4.4 Li的方案的构建第30-31页
        2.4.5 Li的方案的安全性分析第31-32页
    2.5 常用的数学工具第32-35页
        2.5.1 双线性对第32页
        2.5.2 双线性对Diffie-Hellman问题第32-33页
        2.5.3 基于关键字公钥加密搜索的一些数学难题第33-35页
    2.6 EL GAMAL加密算法第35-36页
    2.7 本章小结第36-37页
第三章 一种高效的无安全信道关键字公钥加密搜索方案第37-44页
    3.1 无安全信道的关键字公钥加密搜索方案的形式化定义第37-38页
    3.2 无安全信道的关键字公钥加密搜索方案第38-39页
        3.2.1 方案的构建第38-39页
        3.2.2 方案正确性的验证第39页
    3.3 抵抗选择关键字攻击的定义第39-41页
    3.4 安全性分析第41-43页
    3.5 本章小结第43-44页
第四章 一种陷门无法识别的模糊关键字公钥加密搜索方案第44-55页
    4.1 关键字猜测攻击的定义第44-45页
        4.1.1 Boneh的方案第45页
        4.1.2 Byun等人攻击Boneh等人的方案第45页
    4.2 陷门无法识别的模糊关键字公钥加密搜索方案第45-50页
        4.2.1 方案的构建第46-47页
        4.2.2 方案关键字加密和关键字搜索的过程图第47-50页
        4.2.3 方案正确性的验证第50页
    4.3 方案安全性分析第50-52页
    4.4 性能比较第52-54页
    4.5 本章小结第54-55页
第五章 一种EL GAMAL加密下的模糊关键字搜索方案第55-65页
    5.1 方案的优势以及安全性要求第55-56页
        5.1.1 方案的优势第55-56页
        5.1.2 方案安全性的要求第56页
    5.2 EL GAMAL加密下的模糊关键字搜索方案第56-60页
        5.2.1 方案的构建第56-57页
        5.2.2 方案关键字加密和关键字搜索的过程图第57页
        5.2.3 方案正确性的验证第57-60页
    5.3 安全性分析第60页
    5.4 性能分析第60-64页
    5.5 本章小结第64-65页
第六章 结束语第65-67页
    6.1 全文总结第65-66页
    6.2 不足与下一步展望第66-67页
致谢第67-68页
参考文献第68-73页
攻硕期间取得的研究成果第73-74页

论文共74页,点击 下载论文
上一篇:IEEE802.16m OFDMA资源调度技术研究
下一篇:精密料位测量雷达关键技术研究