致谢 | 第5-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-10页 |
1 绪论 | 第17-45页 |
1.1 云存储概述 | 第17-21页 |
1.1.1 云存储概念 | 第17-18页 |
1.1.2 云存储服务框架 | 第18-20页 |
1.1.3 云存储中安全机制新挑战 | 第20-21页 |
1.2 属性密码的技术基础 | 第21-24页 |
1.2.1 双线性映射 | 第21-22页 |
1.2.2 公钥密码可证明安全理论 | 第22-24页 |
1.3 属性密码研究进展 | 第24-39页 |
1.3.1 密文访问控制 | 第24-30页 |
1.3.2 可搜索加密 | 第30-34页 |
1.3.3 云存储系统 | 第34-39页 |
1.4 研究内容及主要思路 | 第39-44页 |
1.4.1 基于访问树的策略隐藏属性加密方案 | 第40-41页 |
1.4.2 离线加密和外包解密的属性加密方案 | 第41-42页 |
1.4.3 支持关键词非域子集搜索的多用户加密方案 | 第42-43页 |
1.4.4 基于属性密码技术的云存储系统 | 第43-44页 |
1.5 论文组织结构 | 第44-45页 |
2 基于访问树的策略隐藏属性加密方案 | 第45-67页 |
2.1 问题背景 | 第45-47页 |
2.2 访问控制与秘密共享 | 第47-50页 |
2.2.1 访问控制结构 | 第47-48页 |
2.2.2 秘密共享算法 | 第48-49页 |
2.2.3 秘密值重构算法 | 第49-50页 |
2.3 语法定义与安全模型 | 第50-51页 |
2.3.1 语法定义 | 第50页 |
2.3.2 安全模型 | 第50-51页 |
2.4 合数阶群的策略隐藏属性加密方案 | 第51-59页 |
2.4.1 合数阶双线性群 | 第51-52页 |
2.4.2 复杂性假设 | 第52页 |
2.4.3 方案算法描述 | 第52-56页 |
2.4.4 安全性证明 | 第56-59页 |
2.5 素数阶群的策略隐藏加密方案 | 第59-63页 |
2.5.1 复杂性假设 | 第60页 |
2.5.2 方案算法描述 | 第60-63页 |
2.6 功能描述 | 第63-65页 |
2.6.1 秘密值验证 | 第63页 |
2.6.2 策略隐藏 | 第63-64页 |
2.6.3 对策略不隐藏的兼容 | 第64-65页 |
2.7 性能分析 | 第65-66页 |
2.8 本章小结 | 第66-67页 |
3 离线加密和外包解密的属性加密方案 | 第67-79页 |
3.1 问题背景 | 第67-69页 |
3.2 语法定义与安全模型 | 第69-70页 |
3.2.1 语法定义 | 第69-70页 |
3.2.2 安全模型 | 第70页 |
3.3 方案设计 | 第70-74页 |
3.3.1 方案算法描述 | 第70-72页 |
3.3.2 运算正确性分析 | 第72-74页 |
3.4 安全性证明 | 第74-76页 |
3.5 性能分析 | 第76-78页 |
3.6 本章小结 | 第78-79页 |
4 支持关键词非域子集搜索的多用户加密方案 | 第79-93页 |
4.1 问题背景 | 第79-80页 |
4.2 语法定义与安全模型 | 第80-83页 |
4.2.1 工作流程 | 第80-81页 |
4.2.2 语法定义 | 第81-82页 |
4.2.3 复杂性假设 | 第82页 |
4.2.4 安全模型 | 第82-83页 |
4.3 方案设计 | 第83-86页 |
4.3.1 方案算法描述 | 第83-85页 |
4.3.2 运算正确性分析 | 第85-86页 |
4.4 安全性分析与证明 | 第86-88页 |
4.5 性能分析 | 第88-91页 |
4.6 本章小结 | 第91-93页 |
5 支持安全共享的云存储系统 | 第93-123页 |
5.1 问题背景 | 第93-94页 |
5.2 系统描述 | 第94-99页 |
5.2.1 安全环境要求 | 第95-96页 |
5.2.2 系统角色 | 第96-97页 |
5.2.3 语法定义 | 第97-99页 |
5.3 方案设计 | 第99-104页 |
5.3.1 方案算法描述 | 第99-103页 |
5.3.2 运算正确性分析 | 第103-104页 |
5.4 工作机制 | 第104-114页 |
5.4.1 系统建立 | 第104-106页 |
5.4.2 用户注册 | 第106-107页 |
5.4.3 文档加密上传 | 第107-108页 |
5.4.4 用户权限匹配 | 第108-109页 |
5.4.5 外包解密部分生成 | 第109页 |
5.4.6 搜索陷门生成 | 第109-110页 |
5.4.7 云端搜索和外包 | 第110页 |
5.4.8 终端解密 | 第110页 |
5.4.9 文档撤销 | 第110-111页 |
5.4.10 文档内容修改 | 第111页 |
5.4.11 文档权限修改 | 第111-112页 |
5.4.12 存储共享流程 | 第112-114页 |
5.5 系统实现 | 第114-122页 |
5.5.1 身份和密码管理端 | 第115-116页 |
5.5.2 云存储服务端 | 第116-118页 |
5.5.3 客户端 | 第118-119页 |
5.5.4 性能优化分析 | 第119-120页 |
5.5.5 性能测试 | 第120-122页 |
5.6 本章小结 | 第122-123页 |
6 总结与展望 | 第123-127页 |
6.1 总结 | 第123-124页 |
6.2 展望 | 第124-127页 |
参考文献 | 第127-135页 |
作者简历及攻读博士学位期间取得的研究成果 | 第135-139页 |
学位论文数据集 | 第139页 |