论文目录 | |
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-17页 |
1.1 基于关键字公钥加密搜索体制的背景与意义 | 第11-12页 |
1.2 国内外研究现状 | 第12-15页 |
1.3 本文的研究内容以及创新点 | 第15页 |
1.4 本文的层次结构安排 | 第15-17页 |
第二章 基于关键字公钥加密搜索体制的基础知识 | 第17-37页 |
2.1 云存储的方式 | 第17-20页 |
2.2 数据的加密技术 | 第20-25页 |
2.2.1 对称加密技术 | 第20-22页 |
2.2.2 非对称加密技术 | 第22-24页 |
2.2.3 混合加密技术 | 第24-25页 |
2.3 基于关键字公钥加密搜索方案的形式化定义及安全模型 | 第25-27页 |
2.3.1 基于关键字公钥加密搜索方案的形式化定义 | 第25-26页 |
2.3.2 基于关键字公钥加密搜索方案的安全模型 | 第26-27页 |
2.4 带有模糊关键字的对称加密搜索方案分析 | 第27-32页 |
2.4.1 Li方案的优势 | 第27-28页 |
2.4.2 Li方案的系统模型和威胁模型 | 第28页 |
2.4.3 带模糊关键字搜索的两个预备知识 | 第28-30页 |
2.4.4 Li的方案的构建 | 第30-31页 |
2.4.5 Li的方案的安全性分析 | 第31-32页 |
2.5 常用的数学工具 | 第32-35页 |
2.5.1 双线性对 | 第32页 |
2.5.2 双线性对Diffie-Hellman问题 | 第32-33页 |
2.5.3 基于关键字公钥加密搜索的一些数学难题 | 第33-35页 |
2.6 EL GAMAL加密算法 | 第35-36页 |
2.7 本章小结 | 第36-37页 |
第三章 一种高效的无安全信道关键字公钥加密搜索方案 | 第37-44页 |
3.1 无安全信道的关键字公钥加密搜索方案的形式化定义 | 第37-38页 |
3.2 无安全信道的关键字公钥加密搜索方案 | 第38-39页 |
3.2.1 方案的构建 | 第38-39页 |
3.2.2 方案正确性的验证 | 第39页 |
3.3 抵抗选择关键字攻击的定义 | 第39-41页 |
3.4 安全性分析 | 第41-43页 |
3.5 本章小结 | 第43-44页 |
第四章 一种陷门无法识别的模糊关键字公钥加密搜索方案 | 第44-55页 |
4.1 关键字猜测攻击的定义 | 第44-45页 |
4.1.1 Boneh的方案 | 第45页 |
4.1.2 Byun等人攻击Boneh等人的方案 | 第45页 |
4.2 陷门无法识别的模糊关键字公钥加密搜索方案 | 第45-50页 |
4.2.1 方案的构建 | 第46-47页 |
4.2.2 方案关键字加密和关键字搜索的过程图 | 第47-50页 |
4.2.3 方案正确性的验证 | 第50页 |
4.3 方案安全性分析 | 第50-52页 |
4.4 性能比较 | 第52-54页 |
4.5 本章小结 | 第54-55页 |
第五章 一种EL GAMAL加密下的模糊关键字搜索方案 | 第55-65页 |
5.1 方案的优势以及安全性要求 | 第55-56页 |
5.1.1 方案的优势 | 第55-56页 |
5.1.2 方案安全性的要求 | 第56页 |
5.2 EL GAMAL加密下的模糊关键字搜索方案 | 第56-60页 |
5.2.1 方案的构建 | 第56-57页 |
5.2.2 方案关键字加密和关键字搜索的过程图 | 第57页 |
5.2.3 方案正确性的验证 | 第57-60页 |
5.3 安全性分析 | 第60页 |
5.4 性能分析 | 第60-64页 |
5.5 本章小结 | 第64-65页 |
第六章 结束语 | 第65-67页 |
6.1 全文总结 | 第65-66页 |
6.2 不足与下一步展望 | 第66-67页 |
致谢 | 第67-68页 |
参考文献 | 第68-73页 |
攻硕期间取得的研究成果 | 第73-74页 |