首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于属性的可搜索加密方案的应用研究

摘要第3-4页
Abstract第4-5页
注释表第11-12页
第1章 引言第12-20页
    1.1 研究背景及意义第12-13页
    1.2 国内外研究现状第13-17页
        1.2.1 属性加密的研究现状第14-15页
        1.2.2 可搜索加密的研究现状第15-17页
    1.3 论文主要工作第17-18页
    1.4 论文结构第18-20页
第2章 预备知识第20-26页
    2.1 基本概念第20-21页
    2.2 双线性群第21页
    2.3 形式化定义第21-22页
        2.3.1 属性加密机制形式化定义第21-22页
        2.3.2 可搜索加密机制形式化定义第22页
    2.4 安全模型第22-25页
        2.4.1 CP-ABE选择安全模型第22-23页
        2.4.2 可搜索加密安全模型第23-25页
    2.5 本章小结第25-26页
第3章 基于属性的仲裁关键词搜索方案第26-45页
    3.1 场景描述第26-27页
    3.2 系统模型和安全模型第27-31页
        3.2.1 系统模型第27-28页
        3.2.2 基本算法第28-29页
        3.2.3 安全模型第29-31页
    3.3 基本方案第31-36页
        3.3.1 系统初始化第31页
        3.3.2 安全索引生成第31-32页
        3.3.3 仲裁注册第32页
        3.3.4 数据用户注册第32-33页
        3.3.5 搜索陷门生成第33-34页
        3.3.6 搜索阶段第34-35页
        3.3.7 用户撤销第35-36页
    3.4 安全分析及证明第36-40页
        3.4.1 关键词隐私第36-39页
        3.4.2 搜索陷门不可区分性第39-40页
        3.4.5 抗合谋攻击第40页
    3.5 性能分析第40-44页
        3.5.1 计算开销第40-41页
        3.5.2 仿真实验第41-44页
    3.6 本章总结第44-45页
第4章 基于在线/离线属性加密的仲裁关键词搜索方案第45-67页
    4.1 场景描述第45-46页
    4.2 系统模型和安全模型第46-50页
        4.2.1 系统模型第46-47页
        4.2.2 基本算法第47-49页
        4.2.3 安全模型第49-50页
    4.3 基本方案第50-57页
        4.3.1 系统初始化第50-51页
        4.3.2 安全索引生成第51页
        4.3.3 数据加密第51-52页
        4.3.4 仲裁注册第52页
        4.3.5 数据用户注册第52-53页
        4.3.6 搜索陷门生成第53-54页
        4.3.7 搜索阶段第54-55页
        4.3.8 数据解密阶段第55-57页
        4.3.9 用户撤销第57页
    4.4 安全性分析第57-62页
        4.4.1 关键词隐私和数据机密性第57-62页
        4.4.2 搜索陷门的不可区分性第62页
        4.4.3 抗共谋攻击第62页
    4.5 性能分析第62-65页
        4.5.1 计算开销第62-63页
        4.5.2 仿真实验第63-65页
    4.6 本章小结第65-67页
第5章 总结与展望第67-69页
    5.1 总结第67页
    5.2 展望第67-69页
参考文献第69-73页
致谢第73-74页
攻读硕士学位期间从事的科研工作及取得的成果第74页

论文共74页,点击 下载论文
上一篇:身份证号码识别算法与研究
下一篇:沉浸式虚拟现实中主动视觉定位技术