首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于密钥共享盲签名的安全重复数据删除机制研究

摘要第3-4页
Abstract第4页
第一章 绪论第7-11页
    1.1 课题研究背景第7-8页
    1.2 重复数据删除与安全性之间的矛盾第8-9页
    1.3 研究目的与意义第9页
    1.4 论文内容的整体构架第9-11页
第二章 预备知识第11-14页
    2.1 数学运算第11-12页
        2.1.1 代数基础第11页
        2.1.2 双线性配对第11-12页
        2.1.3 拉格朗日插值定理第12页
    2.2 安全假设第12页
    2.3 可证安全基本定义第12-14页
第三章 方案问题构想第14-18页
    3.1 系统模型第14-15页
    3.2 威胁模型第15-16页
    3.3 设计目标第16-18页
第四章 研究现状第18-24页
    4.1 重复数据删除技术第18-19页
    4.2 现有的解决方案第19-24页
        4.2.1 Dup Less:Server-Aided Encryption for Deduplicated Storage第19-21页
        4.2.2 PAKE:Single-server cross-user deduplication第21-24页
第五章 方案相关理论与技术第24-32页
    5.1 哈希碰撞第24页
    5.2 加密密钥交换协议第24-25页
    5.3 密码学原语第25-26页
    5.4 Oblivious PRFs第26-27页
    5.5 Message-locked Encryption第27-28页
    5.6 门限密钥共享第28-30页
    5.7 共享RSA签名第30-32页
第六章 安全重复数据删除方案第32-41页
    6.1 方案概述第32-33页
    6.2 重复数据删除机制第33-38页
        6.2.1 密钥协商过程第34-35页
        6.2.2 共享密钥签名过程第35-38页
    6.3 系统基础架构第38-41页
        6.3.1 云存储服务器第39页
        6.3.2 签名客户端第39-40页
        6.3.3 上传文件客户端第40-41页
第七章 实验分析第41-45页
    7.1 时间分析第41-43页
    7.2 安全性分析第43-45页
        7.2.1 数据的安全性第43-44页
        7.2.2 加密密钥的安全性第44-45页
第八章 总结与展望第45-47页
    8.1 本文总结第45页
    8.2 未来展望第45-47页
致谢第47-48页
参考文献第48-50页

论文共50页,点击 下载论文
上一篇:LB医疗器械公司销售人员激励制度优化研究
下一篇:X机场专业技术员工薪酬管理改进研究