ABSTRACT | 第5-7页 |
摘要 | 第8-13页 |
List of Symbols | 第13-16页 |
List of Abbreviations | 第16-26页 |
Chapter 1 Introduction | 第26-40页 |
1.1 Motivation | 第26-31页 |
1.2 Our contributions | 第31-32页 |
1.3 Review of related research | 第32-38页 |
1.3.1 Approaches to PEKS | 第33-34页 |
1.3.2 Approaches to SANN | 第34-35页 |
1.3.3 Approaches to secure range query | 第35-37页 |
1.3.4 Approaches to computation over encrypted data | 第37-38页 |
1.4 Blueprint | 第38-40页 |
Chapter 2 Preliminaries | 第40-46页 |
2.1 Preliminaries related to cryptography | 第40-42页 |
2.1.1 Review of bilinear pairing | 第40-41页 |
2.1.2 Review of comparable encryption | 第41-42页 |
2.2 Locality sensitive hashing | 第42-43页 |
2.3 Measurements | 第43-46页 |
Chapter 3 Critical infrastructure components | 第46-54页 |
3.1 Security requirement analysis | 第46-48页 |
3.2 Definitions for risky information | 第48-49页 |
3.3 Universally novel components | 第49-52页 |
3.3.1 Variation of locality sensitive hashing | 第49-51页 |
3.3.2 Linear encoding | 第51-52页 |
3.4 Summary | 第52-54页 |
Chapter 4 Certificateless public key encryption with keyword search | 第54-74页 |
4.1 Application scenario for CLPEKS | 第54页 |
4.2 CLPEKS model and security model | 第54-57页 |
4.2.1 CLPEKS model | 第55-56页 |
4.2.2 Security model | 第56-57页 |
4.3 Concrete CLPEKS construction | 第57-60页 |
4.4 Analysis for CLPEKS | 第60-71页 |
4.4.1 Correctness of CLPEKS | 第60-61页 |
4.4.2 Security of CLPEKS | 第61-70页 |
4.4.3 Efficiency of CLPEKS | 第70-71页 |
4.5 Experimental study on CLPEKS | 第71-73页 |
4.5.1 Environment | 第71-72页 |
4.5.2 Comparisons | 第72-73页 |
4.6 Summary | 第73-74页 |
Chapter 5 Reusable and single-interactive model for SANN query | 第74-100页 |
5.1 Application scenario and system model | 第74-77页 |
5.1.1 Application scenario | 第74-76页 |
5.1.2 System model | 第76-77页 |
5.2 Index structure based on B~c-tree | 第77-78页 |
5.3 RS-SANN | 第78-84页 |
5.3.1 Construction | 第79-82页 |
5.3.2 Security analysis | 第82-83页 |
5.3.3 Accuracy analysis | 第83页 |
5.3.4 Complexity analysis | 第83-84页 |
5.4 Refinements | 第84-87页 |
5.4.1 Multi-index strategy | 第84-85页 |
5.4.2 Boosting refine strategy | 第85-86页 |
5.4.3 Analysis | 第86-87页 |
5.5 Performance study | 第87-97页 |
5.5.1 Theoretical comparisons | 第87-88页 |
5.5.2 Parameter selection | 第88-91页 |
5.5.3 Performance over Different Dimensionalities | 第91-96页 |
5.5.4 Performance over Different Cardinalities | 第96-97页 |
5.6 Summary | 第97-100页 |
Chapter 6 Partition-based secure approximate k-nearest neighbor query | 第100-126页 |
6.1 Framework | 第100-101页 |
6.2 Problem statement | 第101-103页 |
6.2.1 Problem formulation | 第101-102页 |
6.2.2 Challenges | 第102-103页 |
6.2.3 Security requirement | 第103页 |
6.3 Partition | 第103-108页 |
6.3.1 Greedy partition method | 第104-107页 |
6.3.2 Example of greedy partition method | 第107-108页 |
6.4 The concrete SANNP solution | 第108-113页 |
6.4.1 Construction of SANN_P | 第108-110页 |
6.4.2 Security Analysis | 第110-112页 |
6.4.3 Accuracy analysis | 第112页 |
6.4.4 Complexity analysis | 第112-113页 |
6.5 Multi-division SANN_P | 第113-115页 |
6.5.1 Construction of multi-division SANN_P | 第113-114页 |
6.5.2 Analysis of multi-division SANN_P | 第114-115页 |
6.6 Experimental results | 第115-124页 |
6.6.1 Parameter selection | 第116-118页 |
6.6.2 Results comparison | 第118-122页 |
6.6.3 Other performance | 第122-124页 |
6.7 Summary | 第124-126页 |
Chapter 7 An efficient range query model using secure k-d tree | 第126-138页 |
7.1 Problem setting | 第126-128页 |
7.1.1 Problem definition | 第126-128页 |
7.1.2 Challenges | 第128页 |
7.2 Construction | 第128-134页 |
7.2.1 SKD tree | 第128-129页 |
7.2.2 Secure range query | 第129-132页 |
7.2.3 Complexity analysis | 第132-133页 |
7.2.4 Security analysis | 第133-134页 |
7.3 Experimental results | 第134-137页 |
7.4 Summary | 第137-138页 |
Chapter 8 Homomorphic order preserving encryption | 第138-168页 |
8.1 Application scenario | 第138-140页 |
8.2 Problem definition | 第140-149页 |
8.2.1 Model and challenges | 第140-142页 |
8.2.2 Security model | 第142-145页 |
8.2.3 Code tree and improved lookup table | 第145-149页 |
8.3 hOPE with the ability of homomorphic addition | 第149-154页 |
8.3.1 Completeness of AhOPE | 第151-152页 |
8.3.2 Security analysis for AhOPE | 第152-154页 |
8.4 hOPE with the ability of homomorphic product | 第154-158页 |
8.4.1 Completeness of PhOPE | 第156-157页 |
8.4.2 Security analysis for PhOPE | 第157-158页 |
8.5 Deployment and comparison | 第158-162页 |
8.5.1 Deployment | 第158-161页 |
8.5.2 Comparison | 第161-162页 |
8.6 Implement of several metric computations and comparisons | 第162-167页 |
8.7 Summary | 第167-168页 |
Chapter 9 Conclusion | 第168-172页 |
9.1 Summary of contributions | 第168-169页 |
9.2 Directions of future works | 第169-172页 |
References | 第172-182页 |
Acknowledgement | 第182-186页 |
Resume | 第186-187页 |