首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

PHR环境下属性基加密机制的研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-15页
第一章 绪论第15-23页
    1.1 研究背景与意义第15-17页
    1.2 国内外研究现状第17-20页
        1.2.1 基于身份加密机制第17页
        1.2.2 属性基加密机制第17页
        1.2.3 多机构ABE第17-18页
        1.2.4 外包解密ABE第18-19页
        1.2.5 属性撤销ABE第19页
        1.2.6 权重属性ABE第19-20页
        1.2.7 可追踪ABE第20页
    1.3 本文主要工作第20-21页
    1.4 本文内容安排第21-23页
第二章 基础知识第23-33页
    2.1 数学基础第23页
        2.1.1 群第23页
        2.1.2 双线性对第23页
    2.2 访问结构理论第23-25页
        2.2.1 门限访问结构第24页
        2.2.2 树形访问结构第24-25页
    2.3 线性秘密共享方案第25-26页
    2.4 可证明安全第26-29页
        2.4.1 可证明安全理论第26-27页
        2.4.2 困难性假设第27-28页
        2.4.3 基本ABE的安全模型第28-29页
    2.5 概率加密算法第29-30页
    2.6 HASH函数第30-31页
    2.7 本章小结第31-33页
第三章 可验证的多机构权重属性基加密方案第33-57页
    3.1 系统框架第34页
    3.2 多机构权重属性基加密第34-47页
        3.2.1 形式化定义第34-35页
        3.2.2 安全模型第35-36页
        3.2.3 方案描述第36-41页
        3.2.4 正确性分析第41-43页
        3.2.5 抗共谋分析第43-44页
        3.2.6 可证明安全第44-47页
    3.3 可验证的多机构权重属性基加密方案第47-52页
        3.3.1 形式化定义及方案描述第47-49页
        3.3.2 安全模型第49-50页
        3.3.3 正确性分析第50页
        3.3.4 安全性证明第50-52页
    3.4 性能分析第52-56页
        3.4.1 功能分析第53-54页
        3.4.2 效率分析第54-56页
    3.5 本章小结第56-57页
第四章 可追踪的多机构属性基加密方案第57-73页
    4.1 形式化定义第57-58页
    4.2 安全模型第58-59页
        4.2.1 CPA安全模型第58-59页
        4.2.2 追踪安全模型第59页
    4.3 方案描述第59-63页
    4.4 正确性分析第63-64页
    4.5 抗共谋分析第64-65页
    4.6 可证明安全第65-71页
        4.6.1 CPA安全性证明第65-68页
        4.6.2 追踪安全证明第68-71页
    4.7 性能分析第71-72页
    4.8 本章小结第72-73页
第五章 总结与展望第73-75页
    5.1 总结第73页
    5.2 展望第73-75页
参考文献第75-79页
致谢第79-81页
作者简介第81-82页

论文共82页,点击 下载论文
上一篇:小动物平板PET数据处理与性能对比分析
下一篇:面向银行系统的DB2数据库高可用性集群架构研究