首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于属性的云存储访问控制与密文搜索研究

致谢第5-6页
摘要第6-8页
ABSTRACT第8-10页
1 绪论第17-45页
    1.1 云存储概述第17-21页
        1.1.1 云存储概念第17-18页
        1.1.2 云存储服务框架第18-20页
        1.1.3 云存储中安全机制新挑战第20-21页
    1.2 属性密码的技术基础第21-24页
        1.2.1 双线性映射第21-22页
        1.2.2 公钥密码可证明安全理论第22-24页
    1.3 属性密码研究进展第24-39页
        1.3.1 密文访问控制第24-30页
        1.3.2 可搜索加密第30-34页
        1.3.3 云存储系统第34-39页
    1.4 研究内容及主要思路第39-44页
        1.4.1 基于访问树的策略隐藏属性加密方案第40-41页
        1.4.2 离线加密和外包解密的属性加密方案第41-42页
        1.4.3 支持关键词非域子集搜索的多用户加密方案第42-43页
        1.4.4 基于属性密码技术的云存储系统第43-44页
    1.5 论文组织结构第44-45页
2 基于访问树的策略隐藏属性加密方案第45-67页
    2.1 问题背景第45-47页
    2.2 访问控制与秘密共享第47-50页
        2.2.1 访问控制结构第47-48页
        2.2.2 秘密共享算法第48-49页
        2.2.3 秘密值重构算法第49-50页
    2.3 语法定义与安全模型第50-51页
        2.3.1 语法定义第50页
        2.3.2 安全模型第50-51页
    2.4 合数阶群的策略隐藏属性加密方案第51-59页
        2.4.1 合数阶双线性群第51-52页
        2.4.2 复杂性假设第52页
        2.4.3 方案算法描述第52-56页
        2.4.4 安全性证明第56-59页
    2.5 素数阶群的策略隐藏加密方案第59-63页
        2.5.1 复杂性假设第60页
        2.5.2 方案算法描述第60-63页
    2.6 功能描述第63-65页
        2.6.1 秘密值验证第63页
        2.6.2 策略隐藏第63-64页
        2.6.3 对策略不隐藏的兼容第64-65页
    2.7 性能分析第65-66页
    2.8 本章小结第66-67页
3 离线加密和外包解密的属性加密方案第67-79页
    3.1 问题背景第67-69页
    3.2 语法定义与安全模型第69-70页
        3.2.1 语法定义第69-70页
        3.2.2 安全模型第70页
    3.3 方案设计第70-74页
        3.3.1 方案算法描述第70-72页
        3.3.2 运算正确性分析第72-74页
    3.4 安全性证明第74-76页
    3.5 性能分析第76-78页
    3.6 本章小结第78-79页
4 支持关键词非域子集搜索的多用户加密方案第79-93页
    4.1 问题背景第79-80页
    4.2 语法定义与安全模型第80-83页
        4.2.1 工作流程第80-81页
        4.2.2 语法定义第81-82页
        4.2.3 复杂性假设第82页
        4.2.4 安全模型第82-83页
    4.3 方案设计第83-86页
        4.3.1 方案算法描述第83-85页
        4.3.2 运算正确性分析第85-86页
    4.4 安全性分析与证明第86-88页
    4.5 性能分析第88-91页
    4.6 本章小结第91-93页
5 支持安全共享的云存储系统第93-123页
    5.1 问题背景第93-94页
    5.2 系统描述第94-99页
        5.2.1 安全环境要求第95-96页
        5.2.2 系统角色第96-97页
        5.2.3 语法定义第97-99页
    5.3 方案设计第99-104页
        5.3.1 方案算法描述第99-103页
        5.3.2 运算正确性分析第103-104页
    5.4 工作机制第104-114页
        5.4.1 系统建立第104-106页
        5.4.2 用户注册第106-107页
        5.4.3 文档加密上传第107-108页
        5.4.4 用户权限匹配第108-109页
        5.4.5 外包解密部分生成第109页
        5.4.6 搜索陷门生成第109-110页
        5.4.7 云端搜索和外包第110页
        5.4.8 终端解密第110页
        5.4.9 文档撤销第110-111页
        5.4.10 文档内容修改第111页
        5.4.11 文档权限修改第111-112页
        5.4.12 存储共享流程第112-114页
    5.5 系统实现第114-122页
        5.5.1 身份和密码管理端第115-116页
        5.5.2 云存储服务端第116-118页
        5.5.3 客户端第118-119页
        5.5.4 性能优化分析第119-120页
        5.5.5 性能测试第120-122页
    5.6 本章小结第122-123页
6 总结与展望第123-127页
    6.1 总结第123-124页
    6.2 展望第124-127页
参考文献第127-135页
作者简历及攻读博士学位期间取得的研究成果第135-139页
学位论文数据集第139页

论文共139页,点击 下载论文
上一篇:智慧教育视域中差异化教学模式研究
下一篇:Students Preferred Pedagogies and Perceived Learning among Education Majors in Distance Education in Tanzania