首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云环境中基于CP-ABE密文检索的研究

摘要第4-5页
abstract第5页
第一章 绪论第8-17页
    1.1 课题研究背景与现状第8-14页
        1.1.1 可搜索加密技术研究背景第8-10页
        1.1.2 国内外研究现状第10-14页
    1.2 研究内容与研究成果第14-15页
    1.3 本文组织结构第15-17页
第二章 相关工作第17-32页
    2.1 椭圆曲线密码第17-18页
        2.1.1 椭圆曲线第17页
        2.1.2 椭圆曲线加密体制第17-18页
    2.2 双线性映射第18-19页
    2.3 访问结构第19-21页
    2.4 可证安全性与理论模型第21-22页
        2.4.1 可证安全性第21-22页
        2.4.2 可证安全性理论模型第22页
    2.5 基于属性加密体制概述第22-26页
        2.5.1 CP-ABE加密体制第23-24页
        2.5.2 KP-ABE加密体制第24-26页
    2.6 基于属性加密体制的安全模型第26-27页
    2.7 云环境下基于CP-ABE可搜索加密体制第27-31页
        2.7.1 基于CP-ABE可搜索加密方案一般模型第27-29页
        2.7.2 基于CP-ABE可搜索加密方案的安全模型第29-31页
    2.8 本章小结第31-32页
第三章 支持属性撤销基于CP-ABE可搜索加密方案第32-45页
    3.1 困难性问题假设第32页
    3.2 方案系统模型第32-33页
    3.3 方案的一般模型与安全目标第33-35页
        3.3.1 方案的一般模型第34页
        3.3.2 方案的安全目标第34-35页
    3.4 方案的具体实现第35-37页
    3.5 方案安全性证明第37-40页
    3.6 方案的理论分析和实验仿真第40-43页
        3.6.1 方案理论分析第41-42页
        3.6.2 方案实验仿真第42-43页
    3.7 本章小结第43-45页
第四章 支持多关键字查询基于CP-ABE可搜索加密方案第45-58页
    4.1 困难性问题假设第45页
    4.2 方案系统模型第45-46页
    4.3 方案的一般模型与安全目标第46-49页
        4.3.1 方案的一般模型第47页
        4.3.2 方案的安全目标第47-49页
    4.4 方案的具体实现第49-51页
    4.5 方案的安全性证明第51-53页
    4.6 方案的性能分析与实验仿真第53-57页
        4.6.1 方案理论分析第53-55页
        4.6.2 方案实验仿真第55-57页
    4.7 本章小结第57-58页
第五章 总结与展望第58-60页
    5.1 本文的研究总结第58-59页
    5.2 本文研究展望第59-60页
参考文献第60-63页
附录1 攻读硕士学位期间撰写的论文第63-64页
附录2 攻读硕士学位期间参加的科研项目第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:影子银行体系对我国货币政策传导机制的影响研究
下一篇:我国非金融企业从事影子银行业务的社会福利效应分析