首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

高效的可搜索公钥加密体制研究

摘要第5-6页
abstract第6页
第一章 绪论第10-16页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状第11-14页
    1.3 本论文的主要工作第14页
    1.4 本论文的组织结构第14-16页
第二章 预备知识第16-24页
    2.1 数学基础第16-17页
        2.1.1 群第16页
        2.1.2 双线性映射第16-17页
        2.1.3 单向哈希函数第17页
    2.2 密码学基础第17-20页
        2.2.1 对称加密体制第17-18页
        2.2.2 公钥加密体制第18页
        2.2.3 ElGamal加密体制第18-19页
        2.2.4 代理重加密体制第19-20页
    2.3 可证明安全第20-23页
        2.3.1 困难问题假设第21-22页
        2.3.2 随机预言机模型第22页
        2.3.3 标准模型第22-23页
    2.4 本章小结第23-24页
第三章 可搜索公钥加密方案设计与分析第24-40页
    3.1 安全信道下的可搜索公钥加密方案第24-27页
        3.1.1 形式化定义第24-25页
        3.1.2 安全模型第25页
        3.1.3 方案构造第25-26页
        3.1.4 正确性分析第26页
        3.1.5 安全性及效率分析第26-27页
    3.2 无安全信道下的可搜索公钥加密方案第27-32页
        3.2.1 形式化定义第27-28页
        3.2.2 安全模型第28-30页
        3.2.3 方案构造第30页
        3.2.4 正确性分析第30-31页
        3.2.5 安全性及效率分析第31-32页
    3.3 基于ElGamal的高效的可搜索公钥加密方案第32-38页
        3.3.1 形式化定义第32-33页
        3.3.2 安全模型第33-35页
        3.3.3 方案构造第35-36页
        3.3.4 正确性分析第36页
        3.3.5 安全性及效率分析第36-38页
    3.4 本章小结第38-40页
第四章 可搜索代理重加密方案设计与分析第40-64页
    4.1 双向Re-PEKS方案第40-48页
        4.1.1 形式化定义第40-41页
        4.1.2 安全模型第41-42页
        4.1.3 方案构造第42-44页
        4.1.4 正确性分析第44页
        4.1.5 安全性分析第44-48页
    4.2 双向Re-dPEKS方案第48-55页
        4.2.1 形式化定义第48-49页
        4.2.2 安全模型第49-51页
        4.2.3 方案构造第51-52页
        4.2.4 正确性分析第52-53页
        4.2.5 安全性分析第53-55页
    4.3 基于ElGamal的高效的可搜索代理重加密方案第55-63页
        4.3.1 形式化定义第56-57页
        4.3.2 安全模型第57-59页
        4.3.3 方案构造第59-60页
        4.3.4 正确性分析第60-61页
        4.3.5 安全性及效率分析第61-63页
    4.4 本章小结第63-64页
第五章 原型系统设计与实现第64-82页
    5.1 开发环境第64-65页
        5.1.1 操作系统第64页
        5.1.2 硬件配置第64页
        5.1.3 开发语言第64-65页
        5.1.4 数据库系统第65页
    5.2 核心算法实现第65-71页
        5.2.1 大素数生成第65-67页
        5.2.2 快速模运算第67-69页
        5.2.3 单向哈希函数第69-70页
        5.2.4 随机数生成第70-71页
    5.3 基于ElGamal的可搜索公钥加密方案实现第71-76页
        5.3.1 系统总体设计与实现第71-72页
        5.3.2 公共参数与密钥生成算法实现第72-73页
        5.3.3 关键词注册算法实现第73-74页
        5.3.4 关键词加密算法实现第74页
        5.3.5 陷门生成算法实现第74-75页
        5.3.6 关键词检测算法实现第75页
        5.3.7 实验和性能分析第75-76页
    5.4 基于ElGamal的可搜索代理重加密方案实现第76-81页
        5.4.1 系统总体设计与实现第76-77页
        5.4.2 公共参数与密钥生成算法实现第77-78页
        5.4.3 关键词注册算法实现第78页
        5.4.4 关键词加密算法实现第78-79页
        5.4.5 关键词密文重加密算法实现第79页
        5.4.6 陷门生成算法实现第79-80页
        5.4.7 关键词检测算法实现第80页
        5.4.8 实验和性能分析第80-81页
    5.5 本章小结第81-82页
第六章 结束语第82-84页
    6.1 全文总结第82页
    6.2 后续工作展望第82-84页
致谢第84-85页
参考文献第85-87页
攻读硕士学位期间取得的成果第87-88页

论文共88页,点击 下载论文
上一篇:硫系恶臭气体检测设备整体控制的设计和研究
下一篇:基于地理位置服务的分布式电子商务系统的研究与应用