首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

多授权属性基加密的研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-15页
第一章 绪论第15-21页
    1.1 研究背景第15页
    1.2 基于身份的加密机制第15-16页
    1.3 基于属性加密的研究现状第16-18页
        1.3.1 单授权属性加密机制第16-17页
        1.3.2 多授权属性加密机制第17-18页
    1.4 本文的主要工作第18页
    1.5 内容安排第18-21页
第二章 基础知识第21-29页
    2.1 密码学基础第21-22页
        2.1.1 双线性对概念第21页
        2.1.2 零知识证明第21页
        2.1.3 安全两方计算第21-22页
    2.2 可证明安全第22-24页
        2.2.1 可证明安全基本理论第22-23页
        2.2.2 困难问题假设第23-24页
        2.2.3 安全模型第24页
    2.3 访问结构理论第24-26页
    2.4 秘密共享机制第26-28页
        2.4.1 Shamir秘密共享方案第27页
        2.4.2 LSSS秘密共享方案第27-28页
    2.5 本章小结第28-29页
第三章 基于属性的加密机制第29-37页
    3.1 属性加密机制的分类第29-30页
        3.1.1 基本的ABE机制第29页
        3.1.2 密钥策略的ABE机制第29-30页
        3.1.3 密文策略的ABE机制第30页
    3.2 KP-ABE方案的具体实现第30-32页
    3.3 MA-KP-ABE方案的具体实现第32-34页
    3.4 Longo等人的无CA的MA-KP-ABE方案的具体实现第34-36页
    3.5 本章小结第36-37页
第四章 可密钥验证的多授权属性基加密方案第37-49页
    4.1 Longo等人的MA-KP-ABE方案的分析第37-38页
        4.1.1 方案的不足第37页
        4.1.2 解决思路第37-38页
    4.2 改进方案的形式化定义和安全模型第38-39页
        4.2.1 形式化定义第38页
        4.2.2 安全模型第38-39页
    4.3 改进方案的具体实现第39-41页
    4.4 安全性证明第41-45页
    4.5 方案分析第45-47页
        4.5.1 密钥可验证性分析第45页
        4.5.2 抗共谋分析第45-46页
        4.5.3 效率对比分析第46-47页
    4.6 本章小结第47-49页
第五章 高效的保护隐私的多授权属性基加密方案第49-61页
    5.1 方案背景介绍第49-51页
        5.1.1 MA-KP-ABE方案中的隐私保护问题及研究现状第49页
        5.1.2 快速解密技术第49-50页
        5.1.3 本章的主要工作第50-51页
    5.2 形式化定义及安全模型第51-52页
    5.3 方案的具体实现第52-55页
        5.3.1 匿名密钥生成协议第52-53页
        5.3.2 具体实现第53-55页
    5.4 安全性证明第55-58页
    5.5 效率分析第58-60页
    5.6 本章小结第60-61页
第六章 总结与展望第61-63页
    6.1 总结第61页
    6.2 展望第61-63页
参考文献第63-67页
致谢第67-69页
作者简介第69-70页

论文共70页,点击 下载论文
上一篇:基于目标性的显著性检测
下一篇:多源协同运动目标检测技术研究