logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--一种新型高效的分布式可搜索非对称加密方案研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
昆明《正义报》研究(1943-1
印顺法师人间佛教思想研究
对称离子空间
资源型企业转型升级动力研究--以
对称蜂窝夹芯结构力学分析与优
支持多关键词查询公钥加密方案
论跨文化管理--中国与欧洲合资
对称与异步对称χ演算测试等
共面对称几何条件和共面对称
基于支持向量机遥感分类对比研究
企业级分布式应用程序(B/S架构
基于RKI数字证书应用研究及其
基于PKI机制数字证书应用研究
带有脉冲广义系统耗散性和无源性
面向构件分销管理软件模型研究
基于PKI数字证书应用研究及其
基于PKI数字证书应用研究
菠萝洁粉蚧分子鉴定、遗传结构及
身份相关证明安全公钥密码方案
“自我”与“他者”角力:解读大
目的论视角下《一种用于机动车辆
PX事件中双方讨价还价动态博弈
《翻译是一种修辞》英汉翻译实践报
英语否定逻辑作用词(NOT)和歧
《世界第一种国语读本》字频统计研
论假冒注册商标罪认定中几个问题
乔治·迪基美学思想研究--以《美
假冒注册商标罪客观要件研究
“有一种A叫B”构式研究
略论我国商标犯罪若干问题
论假冒注册商标罪构成要件
论假冒注册商标罪
《幸福是一种能力》翻译实践报告
假冒注册商标行为中“同一种商品”
基于CIS模型“有一种X叫Y”
牵引变电所微机防误操作装置研究
马克思生产劳动理论研究
假冒注册商标罪疑难问题研究
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
一种新型高效的分布式可搜索非对称加密方案研究
 
     论文目录
 
摘要第4-5页
Abstract第5页
第一章 绪论第9-13页
    1.1 密码学简介第9页
    1.2 可搜索加密第9-10页
    1.3 研究背景及意义第10页
    1.4 可搜索加密技术的国内外研究现状第10-12页
    1.5 论文的主要研究内容第12页
    1.6 论文组织结构第12-13页
第二章 预备知识第13-19页
    2.1 数学理论基础第13-14页
        2.1.1 整除和算术基本定理第13页
        2.1.2 抽象代数第13-14页
        2.1.3 复杂性第14页
        2.1.4 双线性对定义和性质第14页
    2.2 密码学基础第14-16页
        2.2.1 密码学基本概念第14-15页
        2.2.2 密码系统体制第15页
        2.2.3 密码学的两种体制第15-16页
        2.2.4 离散对数和哈希函数第16页
    2.3 云计算基础第16-18页
        2.3.1 云计算概念第16-17页
        2.3.2 云计算的服务层次第17页
        2.3.3 云计算面临的问题第17-18页
    2.4 本章小结第18-19页
第三章 可搜索加密体制概述第19-27页
    3.1 可搜索加密基本概念第19页
    3.2 可搜索加密研究的主要内容第19-20页
    3.3 可搜索加密的算法第20-21页
    3.4 可搜索加密的几个定义第21页
    3.5 可搜索加密分类第21-22页
    3.6 可搜索加密的可证明安全性理论第22-23页
    3.7 可搜索加密的效果分析第23-26页
        3.7.1 单词搜索第23-25页
        3.7.2 连接关键词搜索第25-26页
        3.7.3 杂逻辑结构的语句搜索第26页
    3.8 本章小结第26-27页
第四章 分布式可搜索非对称加密方案第27-49页
    4.1 非对称可搜索加密定义第27-31页
    4.2 非对称可搜索加密的典型方案第31-37页
        4.2.1 IBE方案第31-33页
        4.2.2 BDOP-PEKS方案第33-34页
        4.2.3 KR-PEKS方案第34-36页
        4.2.4 DS-PEKS方案第36-37页
        4.2.5 方案对比第37页
    4.3 非对称可搜索加密典型应用第37页
    4.4 对称加密第37-38页
    4.5 对称加密的定义第38-39页
    4.6 安全分析第39-41页
    4.7 对称加密典型方案第41-45页
        4.7.1 SWP方案第41-42页
        4.7.2 Z-IDX方案第42-43页
        4.7.3 SSE-1方案第43-45页
    4.8 分布式可搜索非对称加密第45-48页
        4.8.1 安全模型第46-47页
        4.8.2 安全分析第47页
        4.8.3 方案对比第47-48页
    4.9 本章小结第48-49页
第五章 总结与展望第49-50页
致谢第50-51页
个人简历及在学期间的研究成果和发表的学术论文第51-52页
参考文献第52-54页

 
 
论文编号BS3286469,这篇论文共54
会员购买按0.35元/页下载,共需支付18.9元。        直接购买按0.5元/页下载,共需要支付27元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我