首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

云存储中可撤销的多授权中心CP-ABE访问控制方案研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 研究背景与意义第14-16页
    1.2 国内外研究现状第16-17页
    1.3 本文的主要工作第17-18页
    1.4 论文组织和结构第18-20页
第二章 相关基础知识第20-26页
    2.1 相关数学基础第20-21页
        2.1.1 群相关知识第20页
        2.1.2 双线性映射第20页
        2.1.3 拉格朗日差值定理第20-21页
        2.1.4 单向陷门函数第21页
    2.2 相关密码学基础第21-23页
        2.2.1 访问结构第21-23页
        2.2.2 线性秘密共享技术第23页
        2.2.3 安全性假设第23页
    2.3 本章小结第23-26页
第三章 基于CP-ABE的访问控制方案第26-34页
    3.1 系统模型第26-27页
    3.2 系统框架第27-30页
    3.3 安全模型第30-31页
    3.4 方案分析第31-33页
    3.5 本章小结第33-34页
第四章 支持用户和属性撤销的多授权中心CP-ABE方案第34-48页
    4.1 方案概述第34-35页
    4.2 系统模型与框架第35-37页
    4.3 方案构造第37-40页
        4.3.1 支持代理解密的多授权中心CP-ABE访问控制方案第37-39页
        4.3.2 用户和属性撤销方案第39-40页
    4.4 方案分析第40-47页
        4.4.1 安全性证明第40-42页
        4.4.2 性能分析第42-47页
    4.5 本章小结第47-48页
第五章 外包可验证的基于多授权中心的CP-ABE方案第48-60页
    5.1 方案概述第48-49页
    5.2 系统模型与框架第49-50页
    5.3 方案构造第50-53页
        5.3.1 支持计算外包的多授权中心CP-ABE访问控制方案第50-52页
        5.3.2 外包计算验证方案第52-53页
    5.4 方案分析第53-58页
        5.4.1 安全性分析第53-56页
        5.4.2 性能分析第56-58页
    5.5 本章小结第58-60页
第六章 总结与展望第60-62页
    6.1 总结第60-61页
    6.2 展望第61-62页
参考文献第62-66页
致谢第66-68页
作者简介第68-70页

论文共70页,点击 下载论文
上一篇:Android二进制文件漏洞挖掘技术研究
下一篇:基于统计与规则的自然语言对话歧义消解研究及其在产品设计中的应用