作者简介 | 第1-7页 |
摘要 | 第7-9页 |
Abstract | 第9-18页 |
Chapter 1 Introduction | 第18-26页 |
§ 1.1 Motivations | 第19-21页 |
·Motivation for ke-HIBSC | 第19-20页 |
·Motivation for Security-Strengthened ABE | 第20-21页 |
§ 1.2 Contributions | 第21-23页 |
·Efcient Construction of ke-HIBSC | 第21-22页 |
·Efcient Security Enhancements to ABE | 第22-23页 |
§ 1.3 Organization | 第23-26页 |
Chapter 2 Technical Preliminaries | 第26-34页 |
§ 2.1 Basic Cryptographic Primitives | 第26-31页 |
·ID-based Signcryption | 第26-27页 |
·Broadcast Encryption | 第27-29页 |
·Attribute-Based Encryption | 第29-31页 |
§ 2.2 Bilinear Pairings and Number-Theoretic Problems | 第31-34页 |
·Bilinear Pairings | 第31页 |
·Complexity Assumptions | 第31-34页 |
Chapter 3 Key-Evolving Hierarchical ID-based Signcryption | 第34-72页 |
§ 3.1 Introduction | 第34-38页 |
·Problem Description | 第34-36页 |
·Main Idea | 第36-37页 |
·Related Work | 第37-38页 |
§ 3.2 Specifcation of ke-HIBSC | 第38-42页 |
·Notations | 第38-39页 |
·Defnition of ke-HIBSC | 第39-41页 |
·Requirements of ke-HIBSC | 第41页 |
·Forward Security for Signcryption | 第41-42页 |
§ 3.3 Security Model | 第42-47页 |
·Indistinguishability | 第42-44页 |
·Existential Unforgeability | 第44-45页 |
·Ciphertext Anonymity | 第45-47页 |
§ 3.4 Our Construction | 第47-53页 |
·Our Proposed ke-HIBSC Scheme | 第47-52页 |
·Consistency of the Proposed ke-HIBSC Scheme | 第52-53页 |
§ 3.5 Evaluation of the Proposed ke-HIBSC Scheme | 第53-70页 |
·Security Results | 第53-54页 |
·Detailed Security Proof | 第54-70页 |
·Efciency Analysis | 第70页 |
§ 3.6 Summary | 第70-72页 |
Chapter 4 Anonymous CP-ABE Supporting Efcient Decryption Test | 第72-102页 |
§ 4.1 Introduction | 第72-75页 |
·Problem Description | 第72-73页 |
·Main Idea | 第73-74页 |
·Related Work | 第74-75页 |
§ 4.2 Defnition and Security Model | 第75-78页 |
·Access Structure | 第75页 |
·Defnition of Anonymous CP-ABE | 第75-76页 |
·Security Model | 第76-78页 |
§ 4.3 Basic Construction | 第78-87页 |
·Our Basic Anonymous CP-ABE Scheme | 第78-80页 |
·Consistency of the Proposed Basic Construction | 第80页 |
·Security Proof | 第80-87页 |
§ 4.4 CCA2-Secure Extension | 第87-97页 |
·Our CCA2-Secure Anonymous CP-ABE Scheme | 第87-88页 |
·Consistency of the CCA2-Secure Extension | 第88-89页 |
·Security Proof | 第89-97页 |
§ 4.5 Performance Evaluation | 第97-99页 |
§ 4.6 Summary | 第99-102页 |
Chapter 5 Privacy-Preserving ABE with Flexible and Direct Revocation | 第102-126页 |
§ 5.1 Introduction | 第102-105页 |
·Problem Description | 第102-103页 |
·Main Idea | 第103-104页 |
·Related Work | 第104-105页 |
§ 5.2 System Architecture and Design Goals | 第105-108页 |
·Notations | 第105页 |
·System Architecture | 第105-106页 |
·Design Goals | 第106-107页 |
·Trivial Combinations | 第107-108页 |
§ 5.3 Defnition and Security Model | 第108-111页 |
·Attribute and Access Structure | 第108页 |
·Defnition of FDR-CP-ABE | 第108-109页 |
·Security Model | 第109-111页 |
§ 5.4 Our Construction | 第111-118页 |
·Auxiliary Function | 第111-112页 |
·Our Proposed FDR-CP-ABE Scheme | 第112-117页 |
·Consistency of the Proposed FDR-CP-ABE Scheme | 第117-118页 |
§ 5.5 Evaluation of the Proposed FDR-CP-ABE Scheme | 第118-124页 |
·Security Proof | 第118-123页 |
·Performance Evaluation | 第123-124页 |
§ 5.6 KP-ABE with Flexible and Direct Revocation | 第124-125页 |
§ 5.7 Summary | 第125-126页 |
Chapter 6 Conclusion and Future Work | 第126-128页 |
§ 6.1 Conclusion | 第126页 |
§ 6.2 Future Work | 第126-128页 |
Acknowledgements | 第128-130页 |
Bibliography | 第130-142页 |
Publications | 第142-143页 |
Patents | 第143页 |
Projects | 第143-144页 |