云计算下多用户加密搜索方案研究
摘要 | 第5-7页 |
Abstract | 第7-8页 |
第一章 绪论 | 第13-19页 |
1.1 研究背景 | 第13-15页 |
1.2 国内外研究现状 | 第15-16页 |
1.3 研究内容及意义 | 第16-18页 |
1.4 论文组织结构 | 第18-19页 |
第二章 多用户加密搜索关键技术研究 | 第19-31页 |
2.1 加密搜索场景分析 | 第19-22页 |
2.1.1 数据独享场景 | 第19-20页 |
2.1.2 数据共享场景 | 第20-22页 |
2.2 加密技术 | 第22-25页 |
2.2.1 对称密码算法 | 第22-23页 |
2.2.2 公钥密码算法 | 第23-25页 |
2.3 密文搜索技术 | 第25-28页 |
2.3.1 线性匹配搜索技术 | 第26页 |
2.3.2 公钥搜索技术 | 第26-27页 |
2.3.3 安全索引搜索技术 | 第27页 |
2.3.4 同态加密搜索技术 | 第27-28页 |
2.4 用户管理 | 第28页 |
2.5 本章小结 | 第28-31页 |
第三章 基于代理的多用户加密搜索技术方案 | 第31-47页 |
3.1 问题分析与方案思路 | 第31-32页 |
3.2 方案主要技术 | 第32-33页 |
3.3 系统模型 | 第33-35页 |
3.3.1 基本模型 | 第33-35页 |
3.3.2 数据流向 | 第35页 |
3.4 方案定义 | 第35-38页 |
3.4.1 函数定义 | 第36-37页 |
3.4.2 方案安全目标定义 | 第37-38页 |
3.5 方案构造 | 第38-43页 |
3.5.1 系统初始化 | 第38-39页 |
3.5.2 数据加密存储 | 第39-41页 |
3.5.3 密文数据搜索 | 第41-42页 |
3.5.4 用户撤销 | 第42-43页 |
3.6 性能分析 | 第43-46页 |
3.6.1 方案安全性分析与证明 | 第43-44页 |
3.6.2 对比分析 | 第44-46页 |
3.7 本章小结 | 第46-47页 |
第四章 可验证的多用户加密搜索技术方案与设计 | 第47-63页 |
4.1 问题分析与方案思路 | 第47-48页 |
4.2 系统模型 | 第48-49页 |
4.2.1 模型修改 | 第48-49页 |
4.2.2 数据流向 | 第49页 |
4.3 方案构造 | 第49-54页 |
4.3.1 系统初始化阶段 | 第50-51页 |
4.3.2 数据加密存储 | 第51-52页 |
4.3.3 密文数据搜索 | 第52-54页 |
4.3.4 用户撤销 | 第54页 |
4.4 安全性分析 | 第54-55页 |
4.5 系统设计 | 第55-61页 |
4.5.1 加密模块设计 | 第55-57页 |
4.5.2 关键词索引模块设计 | 第57-58页 |
4.5.3 多用户管理模块设计 | 第58-60页 |
4.5.4 密文搜索模块设计 | 第60页 |
4.5.5 多用户加密系统框架 | 第60-61页 |
4.6 本章小结 | 第61-63页 |
第五章 总结与展望 | 第63-65页 |
5.1 本文总结 | 第63页 |
5.2 进一步研究展望 | 第63-65页 |
参考文献 | 第65-69页 |
致谢 | 第69页 |