首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于身份的多发送者密码方案研究

摘要第4-5页
abstract第5页
第一章 绪论第8-13页
    1.1 研究背景第8-11页
    1.2 研究内容第11页
    1.3 论文结构第11-13页
第二章 相关背景知识第13-27页
    2.1 数学相关基础知识第13-17页
        2.1.1 群、环、域第13-14页
        2.1.2 离散对数知识第14页
        2.1.3 Diffie-Hellman问题第14-15页
        2.1.4 椭圆曲线与双线性映射第15-17页
    2.2 密码学知识第17-21页
        2.2.1 密码学基本概念第17-19页
        2.2.2 可证安全性第19-21页
    2.3 基于身份密码算法的形式化定义第21-22页
        2.3.1 基于身份的加密方案的形式化定义第21-22页
        2.3.2 基于身份的签名方案的形式化定义第22页
    2.4 基于身份密码算法的安全模型第22-25页
        2.4.1 基于身份的加密方案安全模型第22-24页
        2.4.2 基于身份的签名方案安全模型第24-25页
    2.5 jPBC函数库第25-26页
    2.6 本章小结第26-27页
第三章 高效的基于身份的多签密方案第27-38页
    3.1 多签密的形式化定义第27-28页
    3.2 签密体制的安全性第28页
    3.3 原方案描述第28-30页
    3.4 高效的基于身份的多签密方案第30-31页
    3.5 方案分析第31-37页
        3.5.1 正确性分析第31-32页
        3.5.2 安全性分析第32-35页
        3.5.3 有效性分析第35页
        3.5.4 仿真实验第35-37页
    3.6 本章小结第37-38页
第四章 具有外包撤销的基于身份的多加密方案第38-54页
    4.1 系统框架第38-40页
    4.2 安全定义第40-42页
    4.3 具有外包撤销机制的IBE第42-45页
    4.4 方案分析第45-50页
        4.4.1 正确性分析第45页
        4.4.2 安全性分析第45-48页
        4.4.3 有效性分析第48-49页
        4.4.4 仿真实验第49-50页
    4.5 OCR-IBE方案在分布式存储系统中的应用方案第50-53页
        4.5.1 Ceph分布式存储系统中加密特点第50-51页
        4.5.2 OCR-IBE在分布式存储系统中的应用方案第51-53页
    4.6 本章小结第53-54页
第五章 总结与展望第54-55页
参考文献第55-57页
附录1 攻读硕士学位期间撰写的论文第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:固醇调节元件结合蛋白1c在脂性自噬中的作用及机制探讨
下一篇:中国共产党建设马克思主义学习型政党的历史回顾与思考