首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

面向云计算的多授权基于属性加密机制研究

摘要第4-6页
abstract第6-7页
第一章 绪论第11-20页
    1.1 研究背景及意义第11-13页
    1.2 研究现状第13-17页
        1.2.1 基于属性加密机制的发展第13-16页
        1.2.2 存在的问题第16-17页
    1.3 主要工作第17-18页
    1.4 组织结构第18-20页
第二章 相关知识第20-27页
    2.1 密码学基础第20-22页
        2.1.1 基本概念第20-21页
        2.1.2 双线性映射第21页
        2.1.3 困难性假设第21-22页
    2.2 访问策略第22-23页
    2.3 单向匿名密钥协商协议第23-24页
    2.4 变色龙哈希函数第24页
    2.5 可证明安全理论第24-26页
    2.6 本章小结第26-27页
第三章 基于策略隐藏的可追踪属性加密方案第27-55页
    3.1 问题的提出与分析第27-28页
    3.2 方案概述第28-33页
        3.2.1 系统模型第29-30页
        3.2.2 HPTMA-ABE方案的形式化定义第30-31页
        3.2.3 IND-CPA安全模型第31-33页
        3.2.4 追踪性模型第33页
    3.3 HPTMA-ABE方案的具体构造第33-38页
        3.3.1 系统初始化阶段第34页
        3.3.2 数据加密阶段第34-35页
        3.3.3 密钥生成阶段第35-36页
        3.3.4 数据解密阶段第36-37页
        3.3.5 追踪阶段第37-38页
    3.4 HPTMA-ABE方案性质证明与分析第38-49页
        3.4.1 正确性证明第38-39页
        3.4.2 IND-CPA安全性证明第39-45页
        3.4.3 可追踪性证明第45-47页
        3.4.4 抗共谋攻击证明第47-48页
        3.4.5 访问策略隐私性证明第48-49页
    3.5 HPTMA-ABE方案性能分析第49-52页
        3.5.1 功能性分析第49-50页
        3.5.2 计算开销分析第50-51页
        3.5.3 通信开销分析第51-52页
    3.6 仿真实验第52-53页
    3.7 本章小结第53-55页
第四章 多授权机构下安全高效的属性加密方案第55-79页
    4.1 引言第55-56页
    4.2 方案概述第56-61页
        4.2.1 系统模型第56-58页
        4.2.2 OOMA-ABE方案的形式化定义第58-59页
        4.2.3 IND-CCA2安全模型第59-61页
    4.3 OOMA-ABE方案的具体构造第61-65页
        4.3.1 系统初始化阶段第61-62页
        4.3.2 用户注册阶段第62页
        4.3.3 密钥生成阶段第62页
        4.3.4 数据离线加密阶段第62-63页
        4.3.5 数据在线加密阶段第63页
        4.3.6 数据解密阶段第63-65页
    4.4 OOMA-ABE方案证明与分析第65-71页
        4.4.1 正确性证明第65-66页
        4.4.2 IND-CCA2安全性证明第66-71页
    4.5 OOMA-ABE方案性能分析第71-75页
        4.5.1 功能性分析第72页
        4.5.2 计算开销分析第72-74页
        4.5.3 存储开销分析第74-75页
    4.6 仿真实验第75-78页
    4.7 本章小结第78-79页
第五章 总结与展望第79-82页
    5.1 工作总结第79-80页
    5.2 研究展望第80-82页
参考文献第82-89页
攻读硕士学位期间发表的论文和参与的科研项目第89-90页
致谢第90-92页

论文共92页,点击 下载论文
上一篇:基于数据挖掘的智能公交维保系统的研究与设计
下一篇:面向法律文书的中文命名实体识别方法研究