摘要 | 第4-6页 |
Abstract | 第6-7页 |
专用术语注释表 | 第11-12页 |
第一章 绪论 | 第12-44页 |
1.1 引言 | 第12-13页 |
1.2 研究背景和意义 | 第13-17页 |
1.2.1 基于身份密码体制的研究背景和意义 | 第13-14页 |
1.2.2 基于属性密码体制的研究背景和意义 | 第14-17页 |
1.3 国内外研究与应用现状 | 第17-40页 |
1.3.1 基于属性加密体制的研究现状 | 第17-36页 |
1.3.2 基于属性加密体制的应用现状 | 第36-40页 |
1.4 论文研究内容与组织结构 | 第40-44页 |
第二章 基于属性加密体制的安全理论基础 | 第44-55页 |
2.1 可证安全性 | 第44-49页 |
2.1.1 安全性模型 | 第44-48页 |
2.1.2 规约方法 | 第48-49页 |
2.2 困难问题假设和双线性映射 | 第49-52页 |
2.2.1 常用困难问题假设 | 第49-51页 |
2.2.2 双线性映射 | 第51-52页 |
2.3 可证明安全理论模型 | 第52-54页 |
2.3.1 随机预言模型 | 第52-53页 |
2.3.2 一般群模型 | 第53页 |
2.3.3 标准模型 | 第53-54页 |
2.4 本章小结 | 第54-55页 |
第三章 基于身份和属性加密的WSNs组密钥管理方案 | 第55-81页 |
3.1 引言 | 第55-59页 |
3.1.1 研究背景 | 第55-56页 |
3.1.2 相关工作 | 第56-59页 |
3.2 相关知识 | 第59-63页 |
3.2.1 广播加密 | 第59-61页 |
3.2.2 EBS系统 | 第61-63页 |
3.3 基于身份广播加密的WSNs组密钥管理方案 | 第63-71页 |
3.3.1 网络模型和安全假设 | 第63页 |
3.3.2 安全模型 | 第63-64页 |
3.3.3 方案描述 | 第64-67页 |
3.3.4 方案分析 | 第67-71页 |
3.4 基于EBS和属性加密的WSNs组密钥管理方案 | 第71-80页 |
3.4.1 网络模型和安全假设 | 第71-72页 |
3.4.2 安全模型 | 第72页 |
3.4.3 方案描述 | 第72-76页 |
3.4.4 方案分析 | 第76-80页 |
3.5 本章小结 | 第80-81页 |
第四章 基于属性加密的云存储密文访问控制方案 | 第81-93页 |
4.1 引言 | 第81-84页 |
4.1.1 研究背景 | 第81-82页 |
4.1.2 相关工作 | 第82-84页 |
4.2 网络模型和安全假设 | 第84页 |
4.3 方案描述 | 第84-88页 |
4.3.1 系统建立 | 第85页 |
4.3.2 用户私钥的生成 | 第85页 |
4.3.3 文件创建 | 第85-86页 |
4.3.4 用户撤销 | 第86-87页 |
4.3.5 文件访问 | 第87-88页 |
4.3.6 文件删除 | 第88页 |
4.4 方案分析 | 第88-92页 |
4.4.1 正确性分析 | 第88-89页 |
4.4.2 安全性分析 | 第89-90页 |
4.4.3 性能分析 | 第90-92页 |
4.4.4 实验仿真 | 第92页 |
4.5 本章小结 | 第92-93页 |
第五章 基于属性加密的分布式云存储访问控制方案 | 第93-110页 |
5.1 引言 | 第93-95页 |
5.1.1 研究背景 | 第93-94页 |
5.1.2 相关工作 | 第94-95页 |
5.2 网络模型和安全模型 | 第95-98页 |
5.2.1 网络模型和安全假设 | 第95-96页 |
5.2.2 安全模型 | 第96-98页 |
5.3 方案描述 | 第98-102页 |
5.3.1 系统建立 | 第98-99页 |
5.3.2 用户私钥的生成 | 第99-100页 |
5.3.3 文件的创建 | 第100页 |
5.3.4 文件的访问 | 第100-101页 |
5.3.5 文件的删除 | 第101页 |
5.3.6 属性的撤销 | 第101-102页 |
5.4 方案分析 | 第102-109页 |
5.4.1 正确性分析 | 第102页 |
5.4.2 安全性分析 | 第102-106页 |
5.4.3 性能分析 | 第106-108页 |
5.4.4 实验仿真 | 第108-109页 |
5.5 本章小结 | 第109-110页 |
第六章 基于属性的分布式云存储代理重加密方案 | 第110-145页 |
6.1 引言 | 第110-113页 |
6.1.1 研究背景 | 第110-111页 |
6.1.2 相关工作 | 第111-113页 |
6.2 网络模型和安全模型 | 第113-119页 |
6.2.1 网络模型和安全假设 | 第113-114页 |
6.2.2 安全模型 | 第114-119页 |
6.3 CPA安全的基于属性的分布式云存储代理重加密方案 | 第119-128页 |
6.3.1 方案描述 | 第119-122页 |
6.3.2 方案正确性分析 | 第122-123页 |
6.3.3 方案安全性证明 | 第123-128页 |
6.4 CCA安全的基于属性的分布式云存储代理重加密方案 | 第128-141页 |
6.4.1 方案描述 | 第128-132页 |
6.4.2 方案正确性分析 | 第132-133页 |
6.4.3 方案安全性证明 | 第133-141页 |
6.5 方案性能分析 | 第141-144页 |
6.5.1 性能分析 | 第141-143页 |
6.5.2 实验仿真 | 第143-144页 |
6.6 本章小结 | 第144-145页 |
第七章 总结与展望 | 第145-148页 |
7.1 本文工作总结 | 第145-147页 |
7.2 未来工作的展望 | 第147-148页 |
参考文献 | 第148-156页 |
附录1 攻读博士学位期间撰写的论文 | 第156-157页 |
附录2 攻读博士学位期间申请的专利 | 第157-158页 |
附录3 攻读博士学位期间参加的科研项目 | 第158-159页 |
致谢 | 第159页 |