云计算密钥管理研究
致谢 | 第4-5页 |
摘要 | 第5-7页 |
Abstract | 第7-8页 |
缩写和符号清单 | 第14-17页 |
1 绪论 | 第17-22页 |
1.1 论文研究背景及意义 | 第17-19页 |
1.2 论文主要工作与创新 | 第19-20页 |
1.3 论文组织结构 | 第20-22页 |
2 云计算密钥管理研究现状 | 第22-34页 |
2.1 云计算体系结构研究现状 | 第22-26页 |
2.2 云计算密钥管理研究现状 | 第26-32页 |
2.2.1 密钥更新 | 第26-28页 |
2.2.2 重加密 | 第28-30页 |
2.2.3 数字签名 | 第30-32页 |
2.3 云计算组密钥管理研究现状 | 第32-34页 |
3 具有层次访问控制功能的云计算安全体系结构 | 第34-49页 |
3.1 引言 | 第34页 |
3.2 云计算安全体系结构 | 第34-44页 |
3.2.1 体系结构 | 第34-37页 |
3.2.2 基于时限的密钥管理方案 | 第37-44页 |
3.3 性能分析 | 第44-48页 |
3.4 小结 | 第48-49页 |
4 云计算环境中密钥管理方案研究 | 第49-92页 |
4.1 引言 | 第49页 |
4.2 密钥管理方案 | 第49-76页 |
4.2.1 基于属性加密的密钥更新方案 | 第49-58页 |
4.2.2 基于代理或供应商的重加密方案 | 第58-71页 |
4.2.3 基于无双线性对的数字签名方案 | 第71-76页 |
4.3 密钥管理性能分析 | 第76-91页 |
4.3.1 基于属性加密的密钥更新方案性能分析 | 第76-79页 |
4.3.2 基于代理或供应商的重加密方案性能分析 | 第79-83页 |
4.3.3 基于无双线性对的数字签名方案性能分析 | 第83-91页 |
4.4 小结 | 第91-92页 |
5 云计算环境中组密钥管理方案研究 | 第92-108页 |
5.1 引言 | 第92页 |
5.2 基于椭圆曲线的组密钥管理方案 | 第92-98页 |
5.2.1 组密钥管理方案描述 | 第92-93页 |
5.2.2 组密钥管理方案实现 | 第93-98页 |
5.3 基于椭圆曲线的组密钥管理方案性能分析 | 第98-107页 |
5.3.1 安全性分析 | 第98-104页 |
5.3.2 效率分析 | 第104-107页 |
5.4 小结 | 第107-108页 |
6 总结与展望 | 第108-111页 |
参考文献 | 第111-123页 |
作者简历及在学研究成果 | 第123-127页 |
学位论文数据集 | 第127页 |