首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于属性加密的数据共享方案研究与设计

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-15页
第一章 绪论第15-19页
    1.1 研究背景第15-16页
    1.2 密码学的发展及研究现状第16-17页
        1.2.1 公钥密码学第16页
        1.2.2 基于身份的密码学第16-17页
        1.2.3 基于属性的密码学第17页
    1.3 本文研究内容第17-18页
    1.4 章节安排第18-19页
第二章 基础知识第19-25页
    2.1 数学运算第19-20页
        2.1.1 双线性对第19页
        2.1.2 拉格朗日插值定理第19页
        2.1.3 困难问题假设第19页
        2.1.4 计算复杂性第19-20页
    2.2 访问结构第20-21页
        2.2.1(t,n)门限访问结构第20页
        2.2.2 访问树结构第20-21页
    2.3 基于属性加密第21-25页
        2.3.1 KP-ABE方案第21-23页
        2.3.2 CP-ABE方案第23-25页
第三章 一种高效且支持前后向安全的可搜索加密方案第25-39页
    3.1 系统模型第25-26页
    3.2 高效且支持前向后向安全的可搜索加密方案第26-32页
        3.2.1 系统初始化第27-30页
        3.2.2 数据查询第30-31页
        3.2.3 密文更新第31-32页
    3.3 安全性分析第32-34页
        3.3.1 前向后向安全性第32-34页
        3.3.2 关键字陷门不可区分第34页
    3.4 性能分析第34-39页
第四章 一种权限分离的基于属性加密数据共享方案第39-53页
    4.1 系统模型第39-40页
        4.1.1 系统模型第39-40页
        4.1.2 安全性需求第40页
    4.2 权限分离的基于属性加密数据共享方案第40-47页
        4.2.1 系统初始化第41-45页
        4.2.2 数据查询第45页
        4.2.3 写数据操作第45-46页
        4.2.4 读数据操作第46页
        4.2.5 撤销操作第46-47页
    4.3 安全性分析第47-48页
        4.3.1 读写权限分离第47-48页
        4.3.2 按需撤销第48页
    4.4 性能分析第48-53页
第五章 一种权限分离的电子病历方案第53-65页
    5.1 系统模型第53-55页
        5.1.1 系统模型第53-54页
        5.1.2 安全需求第54-55页
        5.1.3 设计目标第55页
    5.2 SPEMR方案第55-60页
        5.2.1 系统初始化第56-59页
        5.2.2 数据查询第59页
        5.2.3 写数据操作第59-60页
        5.2.4 读数据操作第60页
        5.2.5 撤销操作第60页
    5.3 安全性分析第60-61页
        5.3.1 读写权限分离第60-61页
        5.3.2 按需撤销第61页
    5.4 性能分析第61-65页
第六章 结论第65-67页
参考文献第67-71页
致谢第71-73页
作者简介第73-74页

论文共74页,点击 下载论文
上一篇:3D-HEVC深度图预处理与误码掩盖技术研究
下一篇:彩色图像稀疏特性分析方法及其应用研究