首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

重复数据可删除的云数据审计协议的研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第12-23页
    1.1 研究工作的背景与意义第12-15页
    1.2 重复数据删除的国内外研究与现状第15-20页
    1.3 本文的主要贡献与创新第20-21页
    1.4 本论文的结构安排第21-23页
第二章 密码学基础知识第23-32页
    2.1 相关数论知识与困难问题第23-25页
        2.1.1 离散对数困难问题第23-24页
        2.1.2 Diffie-Hellman问题第24-25页
    2.2 基本工具第25-28页
        2.2.1 Merkle哈希树第25-26页
        2.2.2 双线性映射第26-27页
        2.2.3 擦除码第27页
        2.2.4 Reed-Solomon码第27-28页
        2.2.5 同态认证标签第28页
    2.3 计算安全与可忽略的成功概率第28-29页
    2.4 Hash函数和随机预言机模型第29-30页
        2.4.1 Hash函数第29页
        2.4.2 随机预言机模型第29-30页
    2.5 可证明安全第30-31页
    2.6 本章小结第31-32页
第三章 两个重复数据删除云存储审计方案的分析第32-40页
    3.1 对Yuan等的PCAD方案的分析第32-37页
        3.1.1 PCAD方案回顾第32-35页
        3.1.2 PCAD方案分析第35-37页
    3.2 对Du等的PoOR方案的分析第37-39页
        3.2.1 PoOR方案回顾第37-38页
        3.2.2 PoOR方案分析第38-39页
    3.3 本章小结第39-40页
第四章 加密数据去重复的公开云存储审计方案第40-66页
    4.1 问题的提出第40-41页
    4.2 问题描述第41-45页
        4.2.1 系统模型第41-44页
        4.2.2 安全模型第44-45页
        4.2.3 设计目标第45页
    4.3 加密数据去重复的公开云存储审计的方案描述第45-57页
        4.3.1 算法描述第46-49页
        4.3.2 方案流程第49-52页
        4.3.3 正确性第52-54页
        4.3.4 性能分析第54-57页
    4.4 安全性证明第57-61页
        4.4.1 对恶意服务器的安全性第57-59页
        4.4.2 对恶意用户的安全性第59-61页
    4.5 仿真实验结果和分析第61-65页
        4.5.1 加密和解密阶段第61-62页
        4.5.2 审计阶段第62-63页
        4.5.3 批处理阶段第63-65页
    4.6 本章小结第65-66页
第五章 加密数据去重复的可恢复性证明第66-84页
    5.1 问题的提出第66-67页
    5.2 问题描述第67-70页
        5.2.1 系统模型第67-69页
        5.2.2 安全模型第69-70页
        5.2.3 设计目标第70页
    5.3 加密数据去重复的可恢复性证明方案描述第70-76页
        5.3.1 算法描述第70-72页
        5.3.2 方案流程第72-74页
        5.3.3 正确性第74页
        5.3.4 性能分析第74-76页
    5.4 安全性证明第76-80页
        5.4.1 E-PoOR审计协议的安全性第76-77页
        5.4.2 E-PoOR加密算法的安全性第77-78页
        5.4.3 E-PoOR持有权证明的安全性第78-80页
    5.5 仿真实验结果和分析第80-83页
    5.6 本章小结第83-84页
第六章 全文总结与展望第84-86页
    6.1 全文总结第84页
    6.2 后续工作展望第84-86页
致谢第86-87页
参考文献第87-90页
攻硕期间取得的研究成果第90-91页

论文共91页,点击 下载论文
上一篇:动感飞行游戏中的运动平滑处理技术与虚拟飞行仿真技术的研究
下一篇:多频带缝隙型手机天线的研究与设计