首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云存储中数据加密与密文搜索算法的研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第12-20页
    1.1 研究背景及其意义第12-13页
    1.2 国内外研究现状第13-18页
        1.2.1 云安全研究现状第13-14页
        1.2.2 基于属性加密机制的研究现状第14-16页
        1.2.3 密文检索的研究现状第16-18页
    1.3 论文的主要研究内容第18页
    1.4 论文的结构安排第18-20页
第2章 属性加密和密文检索相关原理及算法第20-32页
    2.1 引言第20页
    2.2 基于属性加密机制的基础知识第20-23页
        2.2.1 双线性配对第20页
        2.2.2 Shamir秘密共享方案第20-21页
        2.2.3 访问结构策略第21-22页
        2.2.4 安全性证明第22-23页
    2.3 基于属性加解密的基本算法第23-26页
        2.3.1 ABE算法第23页
        2.3.2 CP-ABE算法第23-25页
        2.3.3 MA-ABE算法第25-26页
    2.4 密文检索基本知识第26-29页
        2.4.1 Bloom Filter算法第26-28页
        2.4.2 同态加密算法第28-29页
    2.5 密文检索相关算法第29-31页
        2.5.1 基于Bloom Filter的密文检索方案第29-30页
        2.5.2 基于同态加密算法的DGHV密文检索方案第30-31页
    2.6 小结第31-32页
第3章 可授权用户数据访问控制方案第32-44页
    3.1 引言第32页
    3.2 系统模型与安全模型第32-34页
        3.2.1 系统模型和框架第32-34页
        3.2.2 安全模型第34页
    3.3 基于可授权用户的密文访问控制方案第34-38页
        3.3.1 访问结构树定义第34-35页
        3.3.2 加密方案第35-38页
    3.4 安全证明及分析第38-40页
    3.5 性能分析第40-42页
        3.5.1 通信代价第40-41页
        3.5.2 计算代价第41-42页
    3.6 小结第42-44页
第4章 基于曲线拟合的密文检索方案第44-56页
    4.1 引言第44页
    4.2 系统模型与理论第44-46页
        4.2.1 系统模型第44-45页
        4.2.2 理论分析第45-46页
    4.3 密文检索基础知识第46-48页
        4.3.1 关键字映射算法第46-47页
        4.3.2 相关定义第47页
        4.3.3 索引函数选择第47页
        4.3.4 安全性分析第47-48页
    4.4 基于曲线拟合的密文检索方案第48-49页
    4.5 性能分析第49-54页
        4.5.1 通信代价第50页
        4.5.2 计算代价第50-54页
    4.6 小结第54-56页
结论第56-58页
参考文献第58-63页
附录A 攻读学位期间发表的学术论文第63-64页
附录B 攻读硕士期间参与的科研课题第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:云存储引擎的设计与实现
下一篇:一种基于分治管理策略的磨损均衡算法研究