首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于属性的加密方案研究

摘要第5-6页
abstract第6-7页
第一章 绪论第10-17页
    1.1 研究背景第10-11页
    1.2 研究现状第11-14页
        1.2.1 基于属性的加密方案第11-13页
        1.2.2 密文可比较的加密方案第13页
        1.2.3 存在的问题第13-14页
    1.3 本文的主要贡献与创新第14-15页
    1.4 本论文的结构安排第15-17页
第二章 预备知识第17-26页
    2.1 相关数学基础第17-19页
        2.1.1 访问结构第17-18页
        2.1.2 双线性对第18页
        2.1.3 困难问题第18-19页
    2.2 可证明安全基础第19-21页
        2.2.1 哈希函数第19-20页
        2.2.2 随机预言模型第20页
        2.2.3 标准模型第20-21页
    2.3 基于属性的加密方案第21-23页
        2.3.1 基于密钥策略的属性加密方案第21-22页
        2.3.2 基于密文策略的属性加密方案第22-23页
    2.4 基于身份的密文可比较的加密方案第23-25页
    2.5 本章小结第25-26页
第三章 一种基于属性的密文可比较的加密方案第26-38页
    3.1 ABEET方案的形式化定义和安全模型第26-29页
        3.1.1 形式化定义第26-27页
        3.1.2 安全模型第27-29页
    3.2 ABEET方案的构造第29-31页
        3.2.1 ABEET方案的具体描述第29-30页
        3.2.2 ABEET方案的正确性第30-31页
    3.3 ABEET方案的安全性第31-34页
    3.4 ABEET方案的分析第34-35页
    3.5 ABEET方案的应用第35-37页
    3.6 本章小结第37-38页
第四章 一种基于属性的密文可授权比较的加密方案第38-57页
    4.1 FG-ABEET方案的形式化定义和安全模型第38-43页
        4.1.1 形式化定义第38-39页
        4.1.2 安全模型第39-43页
    4.2 FG-ABEET方案的构造第43-46页
        4.2.1 FG-ABEET方案的具体描述第43-45页
        4.2.2 FG-ABEET方案的正确性第45-46页
    4.3 FG-ABEET方案的安全性第46-54页
        4.3.1 OW-AB-CCA2第46-50页
        4.3.2 IND-AB-CCA2第50-54页
    4.4 FG-ABEET方案的分析第54-55页
    4.5 FG-ABEET方案的应用第55-56页
    4.6 本章小结第56-57页
第五章 方案实现与分析第57-69页
    5.1 访问控制矩阵的构造和求解第57-59页
        5.1.1 访问控制矩阵的构造第57-59页
        5.1.2 访问控制矩阵的求解第59页
    5.2 方案的实现第59-66页
        5.2.1 实验条件第59-60页
        5.2.2 数据结构第60-62页
        5.2.3 函数实现第62-66页
    5.3 结果与分析第66-68页
        5.3.1 FG-ABEET方案第66-67页
        5.3.2 FG-ABEET方案第67-68页
        5.3.3 CP-ABE方案第68页
    5.4 本章小结第68-69页
第六章 总结与展望第69-71页
致谢第71-72页
参考文献第72-76页
在学期间取得的与学位论文相关的研究成果第76-77页

论文共77页,点击 下载论文
上一篇:基于PSTN网络的热电厂监控数据管理系统的设计与实现
下一篇:基于云化的订单中心管理系统的设计与实现