首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

无安全信道的公钥可搜索加密方案研究

摘要第3-5页
Abstract第5-6页
第一章 引言第9-15页
    1.1 研究背景与意义第9-10页
    1.2 国内外研究现状第10-12页
    1.3 本文的主要内容第12-13页
    1.4 本文的组织结构第13-15页
第二章 预备知识第15-27页
    2.1 基本概念第15-16页
        2.1.1 计算性安全第15页
        2.1.2 计算不可区分性第15页
        2.1.3 哈希函数第15-16页
    2.2 双线性映射第16-17页
        2.2.1 素数阶双线性映射第16页
        2.2.2 合数阶双线性映射第16-17页
    2.3 可证明安全第17-18页
        2.3.1 基本思想第17页
        2.3.2 归约证明第17页
        2.3.3 随机谕言机模型第17-18页
    2.4 相关困难性问题第18-19页
        2.4.1 判定性子群假设第18-19页
        2.4.2 DBDH假设第19页
    2.5 对称体制的加密第19-20页
    2.6 公钥体制的加密第20页
    2.7 基于身份的加密第20-21页
    2.8 可搜索加密第21-24页
        2.8.1 对称可搜索加密第22-23页
        2.8.2 公钥可搜索加密第23-24页
    2.9 无安全信道的公钥可搜索加密第24-27页
        2.9.1 SCF-PEKS安全模型第24-25页
        2.9.2 SCF-PEKS定义第25-26页
        2.9.3 安全性定义及攻击游戏的描述第26-27页
第三章 几个经典PEKS方案的分析第27-35页
    3.1 Boneh等人的方案分析第27-28页
    3.2 Baek等人的方案分析第28-29页
    3.3 Gu等人的方案分析第29-31页
    3.4 Fang等人的方案分析第31-32页
    3.5 方案对比与分析第32-33页
    3.6 本章小结第33-35页
第四章 标准模型下的PEKS方案第35-41页
    4.1 目标与构造思想第35页
    4.2 方案构造第35-36页
    4.3 安全性证明第36-38页
    4.4 效率分析第38-39页
    4.5 本章小结第39-41页
第五章 标准模型下高效的SCF-PEKS方案第41-47页
    5.1 方案构造第41-42页
    5.2 方案正确性第42页
    5.3 安全性证明第42-45页
    5.4 效率分析第45-46页
    5.5 本章小结第46-47页
第六章 总结与展望第47-49页
    6.1 总结第47-48页
    6.2 研究展望第48-49页
参考文献第49-53页
致谢第53-55页
攻读硕士学位期间科研成果第55页

论文共55页,点击 下载论文
上一篇:基于粗糙集的图匹配算法
下一篇:基于属性的可搜索加密机制的研究