云环境下可实现等值匹配的公钥加密方案研究
发布时间:2021-03-09 18:04
随着物联网行业技术标准的完善以及关键技术上的不断突破,数据大爆炸时代将越走越近。为了将海量的数据及时处理利用起来,云计算的概念被提出。云计算实质上是一种新型计算模式,是分布式计算的一种,因其高效、快捷的服务而得到广泛应用。现如今,越来越多的企业机构及个人更倾向于把数据外包到云服务器存储,用来减少本地计算机的存储空间,但对于用户来说,考虑到云服务器的不可控性,用户存储在云上的数据具有一定风险,不完全值得信赖,因此数据的安全和隐私以及用户身份信息安全等问题越来越被人们所重视。为使用户在享受云服务器提供的便捷服务同时,又保护数据隐私,通常要采用加密的方法,将加密数据外包至云服务器。但这给用户带来了一定困扰,如何便捷地使用加密数据?传统方法是用户将所有密文全部下载到本地计算机,经解密之后,找到自己需要的数据,但该方法会占据大量带宽和本地存储空间,适用性不强。关键词搜索技术就是用来解决这一问题的关键技术。本文从公钥加密关键词搜索展开,研究多用户环境下,公钥加密等值匹配问题,主要研究内容如下:(1)对云环境下公钥加密等值匹配的可验证性进行研究。分析总结现有的公钥加密等值匹配方案,为保护用户的数据隐...
【文章来源】:安徽大学安徽省 211工程院校
【文章页数】:79 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 研究背景和意义
1.2 国内外研究现状
1.2.1 传统公钥可搜索加密
1.2.2 公钥加密等值匹配
1.2.3 可验证计算
1.3 本文主要工作
1.4 本文的内容安排
1.5 本章小结
第二章 预备知识
2.1 基础知识
2.1.1 双线性对
2.1.2 困难问题
2.1.3 盲签名
2.1.4 离线关键词猜测攻击
2.2 公钥加密等值匹配方案
2.3 本章小结
第三章 可验证的基于公钥加密等值匹配方案
3.1 引言
3.2 方案定义
3.2.1 系统模型
3.2.2 安全模型
3.3 可验证的基于公钥加密的等值匹配方案
3.4 方案分析
3.4.1 正确性分析
3.4.2 安全性分析
3.5 性能评估
3.6 本章小结
第四章 抗离线关键词猜测攻击的身份基加密等值匹配方案
4.1 引言
4.2 方案定义
4.2.1 系统模型
4.2.2 安全模型
4.3 抗离线关键词猜测攻击的身份基等值匹配方案
4.4 方案分析
4.4.1 正确性分析
4.4.2 安全性分析
4.5 性能评估
4.6 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
攻读硕士学位期间发表的学术论文
攻读硕士学位期间参加的科研项目
【参考文献】:
期刊论文
[1]可搜索加密机制研究与进展[J]. 沈志荣,薛巍,舒继武. 软件学报. 2014(04)
本文编号:3073245
【文章来源】:安徽大学安徽省 211工程院校
【文章页数】:79 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 研究背景和意义
1.2 国内外研究现状
1.2.1 传统公钥可搜索加密
1.2.2 公钥加密等值匹配
1.2.3 可验证计算
1.3 本文主要工作
1.4 本文的内容安排
1.5 本章小结
第二章 预备知识
2.1 基础知识
2.1.1 双线性对
2.1.2 困难问题
2.1.3 盲签名
2.1.4 离线关键词猜测攻击
2.2 公钥加密等值匹配方案
2.3 本章小结
第三章 可验证的基于公钥加密等值匹配方案
3.1 引言
3.2 方案定义
3.2.1 系统模型
3.2.2 安全模型
3.3 可验证的基于公钥加密的等值匹配方案
3.4 方案分析
3.4.1 正确性分析
3.4.2 安全性分析
3.5 性能评估
3.6 本章小结
第四章 抗离线关键词猜测攻击的身份基加密等值匹配方案
4.1 引言
4.2 方案定义
4.2.1 系统模型
4.2.2 安全模型
4.3 抗离线关键词猜测攻击的身份基等值匹配方案
4.4 方案分析
4.4.1 正确性分析
4.4.2 安全性分析
4.5 性能评估
4.6 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
攻读硕士学位期间发表的学术论文
攻读硕士学位期间参加的科研项目
【参考文献】:
期刊论文
[1]可搜索加密机制研究与进展[J]. 沈志荣,薛巍,舒继武. 软件学报. 2014(04)
本文编号:3073245
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3073245.html