首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于密文的等值测试密码方案研究

摘要第4-6页
ABSTRACT第6-8页
第一章 绪论第12-22页
    1.1 研究工作的背景及意义第12-14页
    1.2 国内外研究现状第14-18页
        1.2.1 密文等值测试密码体制的研究现状第14-16页
        1.2.2 非交换密码体制的研究现状第16-17页
        1.2.3 属性密码的研究现状第17-18页
    1.3 本文研究内容第18-20页
    1.4 论文章节安排第20-22页
第二章 预备知识第22-36页
    2.1 数学基础第22-25页
        2.1.1 群的基础知识第22-23页
        2.1.3 双线性映射第23页
        2.1.4 传统数论中的困难问题第23-24页
        2.1.5 双线性配对中的困难问题第24页
        2.1.6 非交换密码中的困难问题第24-25页
    2.2 基于密文等值测试密码体制第25-27页
        2.2.1 系统模型第25-26页
        2.2.2 Yang加密方案第26-27页
        2.2.3 安全模型第27页
    2.3 属性密码基础知识第27-29页
        2.3.1 属性基密码体制第27-28页
        2.3.2 访问结构和访问树第28-29页
    2.4 密码学基础知识第29-34页
        2.4.1 Shamir门限方案第29-30页
        2.4.2 可证明安全基础知识第30-34页
    2.5 本章小结第34-36页
第三章 基于直线的等值测试密码体制第36-58页
    3.1 前言第36-38页
    3.2 等值测试密码方案第38-56页
        3.2.1 安全模型第38-42页
        3.2.2 几何意义第42-43页
        3.2.3 方案描述第43-46页
        3.2.4 方案正确性分析第46-49页
        3.2.5 方案安全性证明第49-53页
        3.2.6 授权安全性分析第53-54页
        3.2.7 性能分析第54-56页
    3.3 本章小结第56-58页
第四章 基于非交换代数结构的等值测试密码体制第58-72页
    4.1 前言第58-59页
    4.2 基于非交换因子问题的等值测试方案第59-70页
        4.2.1 方案构造第59-63页
        4.2.2 方案的安全性证明第63-68页
        4.2.3 性能分析第68-70页
    4.3 本章小结第70-72页
第五章 密钥策略的属性密码等值测试密码方案第72-94页
    5.1 引言第72-74页
    5.2 双胞胎DBDH问题第74-75页
    5.3 系统模型和安全模型第75-78页
        5.3.1 系统模型第75-76页
        5.3.2 方案安全模型第76-77页
        5.3.3 授权安全模型第77-78页
    5.4 密钥策略的属性密码等值测试密码方案第78-92页
        5.4.1 方案描述第79-82页
        5.4.2 方案安全性证明第82-84页
        5.4.3 授权安全性证明第84-91页
        5.4.4 性能分析第91-92页
    5.5 本章小结第92-94页
第六章 测试可验证的密文等值测试密码体制第94-108页
    6.1 前言第94-95页
    6.2 测试可验证的密文等值测试方案第95-106页
        6.2.1 方案构造第95-99页
        6.2.2 安全性证明第99-103页
        6.2.3 性能分析第103-106页
    6.3 本章小结第106-108页
第七章 总结与展望第108-110页
参考文献第110-124页
致谢第124-126页
攻读学位期间学术成果目录第126页
    1. 已经录用和发表的论文第126页
    2. 已投稿论文第126页
    3. 参与的科研项目第126页

论文共126页,点击 下载论文
上一篇:移动应用广告生态系统安全分析关键技术研究
下一篇:面向物联网搜索的访问控制关键技术研究