1. Trang chủ
  2. » Luận Văn - Báo Cáo

Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài

125 11 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Kiểm Định Công Khai Đảm Bảo Tính Riêng Tư Cho Dữ Liệu Lưu Trữ Ngoài
Tác giả Đặng Hải Vân
Người hướng dẫn PGS. TS. Nguyễn Đình Thúc
Trường học Đại Học Quốc Gia Tphcm Trường Đại Học Khoa Học Tự Nhiên
Chuyên ngành Khoa Học Máy Tính
Thể loại luận án tiến sĩ
Năm xuất bản 2017
Thành phố Tp. Hồ Chí Minh
Định dạng
Số trang 125
Dung lượng 1,62 MB

Nội dung

Ngày đăng: 11/07/2021, 16:40

HÌNH ẢNH LIÊN QUAN

Danh mục các bảng 7 - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
anh mục các bảng 7 (Trang 5)
Bảng 1: Bảng thuật ngữ tiếng Anh - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
Bảng 1 Bảng thuật ngữ tiếng Anh (Trang 8)
Bảng 2: Bảng từ viết tắt tiếng Anh - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
Bảng 2 Bảng từ viết tắt tiếng Anh (Trang 9)
Bảng 1.1: Tóm tắt về các nghiên cứu liên quan - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
Bảng 1.1 Tóm tắt về các nghiên cứu liên quan (Trang 25)
Hình 1.1: Mô hình kiểm định - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
Hình 1.1 Mô hình kiểm định (Trang 27)
Bảng 2.2: Thời gian sinh ma trận giả khả nghịch (Đơn vị: giây) - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
Bảng 2.2 Thời gian sinh ma trận giả khả nghịch (Đơn vị: giây) (Trang 50)
Hình 2.1: Thời gian tạo ma trận giả khả nghịch - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
Hình 2.1 Thời gian tạo ma trận giả khả nghịch (Trang 51)
Bảng 3.1: Các bước kiểm định bảo toàn tính riêng tư - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
Bảng 3.1 Các bước kiểm định bảo toàn tính riêng tư (Trang 69)
Kích thước các ma trận trong phương pháp trên được trình bày trong bảng sau - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
ch thước các ma trận trong phương pháp trên được trình bày trong bảng sau (Trang 71)
Bảng 3.4: Thời gian thực hiện kiểm định (Đơn vị: giây) - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
Bảng 3.4 Thời gian thực hiện kiểm định (Đơn vị: giây) (Trang 83)
Hình 3.1: Ph a1 của quá trình kiểm định - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
Hình 3.1 Ph a1 của quá trình kiểm định (Trang 85)
Hình 3.2: Ph a2 của quá trình kiểm định - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
Hình 3.2 Ph a2 của quá trình kiểm định (Trang 86)
Bảng 3.5: So sánh chi phí củ a2 phương pháp đề xuất Phương pháp dựa vào ma - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
Bảng 3.5 So sánh chi phí củ a2 phương pháp đề xuất Phương pháp dựa vào ma (Trang 98)
Bảng 3.6: Bảng so sánh các phương pháp - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
Bảng 3.6 Bảng so sánh các phương pháp (Trang 99)
Về mô hình áp dụng ma trận giả nghịch đảo, chúng tôi đã cài đặt giao thức và thực hiện đo thời gian chạy trung bình trong một số trường hợp cụ thể, sau đó so sánh với thời gian chạy trung bình của phương pháp dựa trên RSA trong [1] và phương pháp dựa trên - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
m ô hình áp dụng ma trận giả nghịch đảo, chúng tôi đã cài đặt giao thức và thực hiện đo thời gian chạy trung bình trong một số trường hợp cụ thể, sau đó so sánh với thời gian chạy trung bình của phương pháp dựa trên RSA trong [1] và phương pháp dựa trên (Trang 100)
Bảng A.1: Cấu hình hệ thống - Hệ điều hành: Win 7 64 bit - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
ng A.1: Cấu hình hệ thống - Hệ điều hành: Win 7 64 bit (Trang 113)
dữ liệu, chúng tôi chia thành Nd khối và chạy ph a1 cho từng khối. Hình A.1 mô tả thời gian chạy pha 1 (đơn vị: miliseconds) của 2 phương pháp đã nói ở trên - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
d ữ liệu, chúng tôi chia thành Nd khối và chạy ph a1 cho từng khối. Hình A.1 mô tả thời gian chạy pha 1 (đơn vị: miliseconds) của 2 phương pháp đã nói ở trên (Trang 114)
Hình A.1: Thời gian chạy ph a1 - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
nh A.1: Thời gian chạy ph a1 (Trang 115)
N = 6000, N= 18000, N= 30000, N= 49998. Hình A.2 sẽ mô tả thời gian chạy của - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
6000 N= 18000, N= 30000, N= 49998. Hình A.2 sẽ mô tả thời gian chạy của (Trang 115)
Hình A.2: Thời gian chạy của ph a2 - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
nh A.2: Thời gian chạy của ph a2 (Trang 116)
Bảng A.4: Thời gian chạy của pha 3 - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
ng A.4: Thời gian chạy của pha 3 (Trang 116)
Hình A.3: Thời gian chạy của pha 3 - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
nh A.3: Thời gian chạy của pha 3 (Trang 117)
Bảng A.5: Bảng tóm tắt các bước chia sẻ khóa bí mật giữa hai người dùng trên cloud - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
ng A.5: Bảng tóm tắt các bước chia sẻ khóa bí mật giữa hai người dùng trên cloud (Trang 121)
Bảng A.6: Bảng tóm tắt các bước Alice chia sẻ M ·X cho Bob - Kiểm định công khai đảm bảo tính riêng tư cho dữ liệu lưu trữ ngoài
ng A.6: Bảng tóm tắt các bước Alice chia sẻ M ·X cho Bob (Trang 124)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w