ABSTRACT | 第5-6页 |
摘要 | 第7-11页 |
缩略语对照表 | 第11-15页 |
Chapter 1 Introduction | 第15-27页 |
1.1 Motivations | 第17-18页 |
1.2 Related work | 第18-24页 |
1.3 Contributions | 第24-26页 |
1.4 Organization | 第26-27页 |
Chapter 2 Preliminaries | 第27-33页 |
2.1 Basic Cryptographic Primitives | 第27-31页 |
2.1.1 Verifiable Computation | 第27-28页 |
2.1.2 Comparable Encryption | 第28-30页 |
2.1.3 Attribute-based Access Control | 第30-31页 |
2.1.4 Public Key Searchable Encryption | 第31页 |
2.2 Basic Definitions and Complexity Assumptions | 第31-33页 |
2.2.1 Basic Definitions | 第31-32页 |
2.2.2 Complexity Assumptions | 第32-33页 |
Chapter 3 Secure Outsourcing of Modular Exponentiations in Cloud Computing | 第33-61页 |
3.1 Introduction | 第33-34页 |
3.2 Analysis of Previous Work | 第34-36页 |
3.2.1 Hohenberger-Lysyanskaya Scheme | 第34-35页 |
3.2.2 Chen et al.’s Scheme | 第35-36页 |
3.3 Secure Outsoutcing Algorithms of Modular Exponentiations Exp with TwoUntrusted Servers | 第36-43页 |
3.3.1 System Model | 第37页 |
3.3.2 New Secure Outsourcing Algorithm of uamod p | 第37-39页 |
3.3.3 Security Analysis | 第39-41页 |
3.3.4 Comparisons | 第41页 |
3.3.5 Efficiency Analysis | 第41-43页 |
3.4 Secure Outsoutcing Algorithm of Simultaneous Modular ExponentiationsSExp with Two Untrusted Servers | 第43-46页 |
3.4.1 New Secure Outsourcing Algorithm of μ_1~aμ_2~b mod p | 第43-44页 |
3.4.2 Security Analysis | 第44-45页 |
3.4.3 Comparisons | 第45-46页 |
3.4.4 Efficiency Analysis | 第46页 |
3.5 Application | 第46-49页 |
3.5.1 Secure Outsourcing of RSA Encryption | 第47-48页 |
3.5.2 Secure Outsourcing of El Gamal Signature | 第48-49页 |
3.6 Secure Outsoutcing Algorithm of Modular Exponentiations with Single Un-trusted Server | 第49-59页 |
3.6.1 Analysis of Wang et al.’s Scheme | 第49-51页 |
3.6.2 System Model | 第51页 |
3.6.3 Outsourcing Algorithm of μ~a mod p | 第51-53页 |
3.6.4 Outsourcing Algorithm of μ_1~aμ_2~b mod p | 第53-54页 |
3.6.5 Outsourcing Algorithm of μ_1~aμ_2~b ...μ_n~(a_n) mod p | 第54-56页 |
3.6.6 Security Analysis | 第56页 |
3.6.7 Comparisons | 第56-57页 |
3.6.8 Efficiency Analysis | 第57-58页 |
3.6.9 Application | 第58-59页 |
3.7 Summary | 第59-61页 |
Chapter 4 Comparable Encryption Scheme Supporting Multiple Users | 第61-77页 |
4.1 Introduction | 第61-62页 |
4.2 Furukawa’s Scheme | 第62-64页 |
4.3 New Comparison System Model | 第64-67页 |
4.4 Comparison Scheme with Multiple Users | 第67-72页 |
4.5 Security Analysis | 第72-75页 |
4.6 Efficiency Analysis | 第75-76页 |
4.7 Summary | 第76-77页 |
Chapter 5 Fine-grained Searchable Encryption in Multi-user Settings | 第77-93页 |
5.1 Introduction | 第77-78页 |
5.2 Fine-grained Searchable Encryption System | 第78-82页 |
5.2.1 Design Goals | 第78页 |
5.2.2 Security Goals | 第78-79页 |
5.2.3 System Model | 第79-80页 |
5.2.4 Definitions | 第80-82页 |
5.3 Fine-grained Searchable Encryption Scheme | 第82-85页 |
5.4 Security Analysis | 第85-91页 |
5.5 Comparisons and Efficiency Analysis | 第91-92页 |
5.5.1 Comparisons | 第91页 |
5.5.2 Efficiency Analysis | 第91-92页 |
5.6 Summary | 第92-93页 |
Chapter 6 Conclusion and Future Work | 第93-95页 |
6.1 Conclusion | 第93页 |
6.2 Future Work | 第93-95页 |
Bibliography | 第95-107页 |
Acknowledgements | 第107-109页 |
作者简介 | 第109-111页 |