首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于云计算的数据完整性检测和可检索公钥加密算法的设计与分析

摘要第4-5页
Abstract第5-6页
图录第9-10页
表录第10-11页
第一章 绪论第11-17页
    1.1 研究背景及意义第11-12页
    1.2 研究现状第12-15页
        1.2.1 数据完整性检测第12-14页
        1.2.2 可检索公钥加密第14-15页
    1.3 论文组织结构与主要研究成果第15-17页
第二章 预备知识第17-21页
    2.1 基本概念第17-18页
    2.2 困难性问题假设第18-19页
    2.3 可证明安全理论和方法第19-20页
        2.3.1 随机预言机模型第19-20页
        2.3.2 基于Game序列的安全性证明方法第20页
    2.4 本章小结第20-21页
第三章 基于云计算的数据完整性检测方案设计与分析第21-45页
    3.1 云计算中的数据完整性检测模型第21-22页
        3.1.1 应用框架第21-22页
        3.1.2 敌手模型第22页
    3.2 基于消息认证函数的构造方案第22-29页
        3.2.1 表达式定义第23-24页
        3.2.2 详细方案第24-25页
        3.2.3 安全性证明第25-28页
        3.2.4 性能分析第28-29页
    3.3 基于哈希树结构的构造方案第29-38页
        3.3.1 哈希树第30页
        3.3.2 表达式定义第30-31页
        3.3.3 详细算法第31-34页
        3.3.4 安全性分析第34-37页
        3.3.5 性能分析第37-38页
    3.4 基于乘同态加密算法的改进方案第38-44页
        3.4.1 文献[62]中的方案第38-39页
        3.4.2 表达式定义第39-40页
        3.4.3 改进方案详细过程第40-41页
        3.4.4 安全性分析第41-43页
        3.4.5 性能分析第43-44页
    3.5 本章小结第44-45页
第四章 可检索的公钥加密算法设计与分析第45-55页
    4.1 方案描述第45-48页
        4.1.1 应用框架第45页
        4.1.2 可检索公钥加密算法形式化定义第45-47页
        4.1.3 安全模型第47-48页
    4.2 不含双线性对的可检索公钥加密算法的构造第48-51页
    4.3 安全性证明第51-53页
    4.4 性能分析第53-54页
    4.5 本章小结第54-55页
第五章 结束语第55-57页
    5.1 论文工作总结第55页
    5.2 尚需要进一步研究的问题第55-57页
致谢第57-59页
参考文献第59-63页
作者简历第63页

论文共63页,点击 下载论文
上一篇:基于时间段和频带联合选择的多类运动想象脑—机接口分类算法研究
下一篇:面向椭圆曲线密码的正规基模乘单元研究与设计