首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境下的数据安全共享方案

摘要第5-6页
ABSTRACT第6页
第1章 引言第7-11页
    1.1 研究背景第7-8页
    1.2 研究现状第8-9页
    1.3 论文主要研究成果及内容安排第9-11页
        1.3.1 主要研究成果第9-10页
        1.3.2 内容安排第10-11页
第2章 预备知识第11-25页
    2.1 云计算基础第11-15页
        2.1.1 发展背景第11页
        2.1.2 定义第11页
        2.1.3 基本特征第11-12页
        2.1.4 服务模式第12-13页
        2.1.5 优势第13-14页
        2.1.6 安全问题第14-15页
    2.2 密码体制第15-16页
    2.3 对称密码体制第16-17页
    2.4 公钥密码体制第17-18页
    2.5 无证书公钥密码体制第18-21页
        2.5.1 可验证公钥的无证书公钥加密方案的描述第18-20页
        2.5.2 可验证公钥的无证书公钥加密方案的正确性第20页
        2.5.3 CDH问题第20页
        2.5.4 可验证公钥的无证书公钥加密方案的安全性第20-21页
    2.6 数字签名第21页
    2.7 Schnorr签名第21-25页
        2.7.1 Schnorr签名方案的描述第22页
        2.7.2 Schnorr签名方案的正确性第22-23页
        2.7.3 DL问题第23页
        2.7.4 Schnorr签名方案的安全性第23-25页
第3章 云环境下的数据安全共享方案第25-41页
    3.1 对称加密方案第25页
    3.2 可验证公钥的无证书加密方案第25-26页
    3.3 基于多项式的非对称加密方案第26-28页
        3.3.1 基于多项式的非对称加密方案描述第26-27页
        3.3.2 新用户加入第27页
        3.3.3 用户撤销第27-28页
    3.4 数据共享方案设计第28-34页
        3.4.1 方案中的实体第28-29页
        3.4.2 方案的设计思路第29页
        3.4.3 方案的设计第29-33页
        3.4.4 方案实例说明第33页
        3.4.5 方案流程图第33-34页
    3.5 数据共享方案四个方面的描述第34-38页
        3.5.1 用户上传第35页
        3.5.2 用户下载第35-36页
        3.5.3 新用户加入第36-37页
        3.5.4 用户撤销第37-38页
    3.6 方案分析第38-41页
第4章 结论和展望第41-43页
    4.1 本文的结论第41页
    4.2 展望第41-43页
参考文献第43-45页
附录A 发表论文及参加课题一览表第45-47页
致谢第47页

论文共47页,点击 下载论文
上一篇:初中历史教学中博物馆资源的开发与运用--以长沙地区为例
下一篇:专业认证视角下的档案学人才培养问题研究