首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

内积加密方案设计与分析

摘要第4-5页
Abstract第5-6页
第一章 绪论第10-16页
    1.1 研究背景及意义第10-11页
    1.2 基于身份加密研究现状第11-12页
    1.3 内积加密研究现状第12-13页
    1.4 研究内容和论文组织结构第13-16页
第二章 基础知识第16-22页
    2.1 双线性映射第16页
    2.2 对偶对向量空间第16-17页
    2.3 困难问题假设第17-18页
    2.4 可证明安全理论第18-21页
        2.4.1 可证明安全三要素第18-19页
        2.4.2 基于身份加密体制的定义及安全模型第19-20页
        2.4.3 对偶系统加密第20-21页
    2.5 本章小结第21-22页
第三章 基于非对称双线性对构造的内积加密方案第22-30页
    3.1 内积加密方案的定义和安全模型第22-23页
        3.1.1 内积加密方案的定义第22页
        3.1.2 内积加密方案的安全模型第22-23页
    3.2 基于非对称双线性对内积加密方案第23-28页
        3.2.1 具体方案第23页
        3.2.2 正确性分析第23-24页
        3.2.3 安全性分析第24-27页
        3.2.4 性能比较第27-28页
    3.3 本章小结第28-30页
第四章 标准假设下完全安全且固定密文长度的内积加密方案第30-42页
    4.1 技术路线第30-31页
    4.2 标准假设下完全安全且固定密文长度的内积加密方案第31-41页
        4.2.1 具体方案第31-32页
        4.2.2 正确性分析第32-33页
        4.2.3 安全性分析第33-41页
        4.2.4 性能比较第41页
    4.3 本章小结第41-42页
第五章 固定密文长度的分层内积加密方案第42-58页
    5.1 研究背景第42页
    5.2 分层内积加密方案的定义和安全模型第42-44页
        5.2.1 分层内积加密方案的定义第42-43页
        5.2.2 分层内积加密方案的安全模型第43-44页
    5.3 不用标签的内积加密方案第44-49页
        5.3.1 具体方案第44页
        5.3.2 安全性分析第44-49页
    5.4 分层内积加密方案第49-56页
        5.4.1 具体方案第49-50页
        5.4.2 安全性分析第50-56页
        5.4.3 性能比较第56页
    5.5 本章小结第56-58页
第六章 总结与展望第58-60页
    6.1 总结第58页
    6.2 尚需进一步研究的问题第58-60页
致谢第60-62页
参考文献第62-66页
作者简历第66页

论文共66页,点击 下载论文
上一篇:基于卓越绩效模式的企业关键过程构建研究
下一篇:大数据应用价值层级结构研究