首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于属性基加密的云数据共享机制研究

摘要第4-5页
Abstract第5-6页
第1章 引言第9-16页
    1.1 课题研究的背景、目的及意义第9-13页
        1.1.1 云计算研究背景及意义第9-10页
        1.1.2 所面临的安全威胁第10-11页
        1.1.3 属性基加密技术的研究背景、目的及意义第11-13页
    1.2 国内外发展现状及发展趋势第13-14页
        1.2.1 国内外研究发展现状第13-14页
        1.2.2 国内外研究发展趋势第14页
    1.3 本文主要研究内容第14-15页
    1.4 文章的组织结构第15-16页
第2章 预备知识第16-26页
    2.1 合数阶双线性映射第16页
    2.2 单调访问结构第16-17页
    2.3 线性秘密分享方案第17页
    2.4 Shamir(t,n)门限方案第17-18页
    2.5 ABE基本算法介绍第18页
    2.6 数据分块第18-19页
    2.7 可证明安全基础第19-25页
        2.7.1 可证明安全模型第19-20页
        2.7.2 公钥加密系统中的可证明安全第20-21页
        2.7.3 属性加密系统中的可证明安全第21-23页
        2.7.4 ABE中的安全模型比较第23-25页
    2.8 对偶系统加密第25-26页
第3章 基于数据分块与CP-ABE的数据共享机制第26-42页
    3.1 困难性假设第26-28页
    3.2 CP-ABE算法的安全模型第28页
    3.3 方案的实现第28-33页
        3.3.1 数据加密第28-32页
        3.3.2 解密恢复数据第32-33页
    3.4 安全性证明第33-40页
    3.5 分析第40-41页
    3.6 本章小结第41-42页
第4章 一种可追踪并撤销属性的CP-ABE方案第42-58页
    4.1 方案模型第42-43页
    4.2 安全模型第43-44页
        4.2.1 撤销方案的安全模型第43-44页
        4.2.2 追踪方案的安全模型第44页
    4.3 方案的具体实现第44-47页
    4.4 困难性假设第47-48页
    4.5 方案的安全性证明第48-57页
        4.5.1 对偶系统加密第48-50页
        4.5.2 安全性证明第50-57页
    4.6 章节小结第57-58页
第5章 总结与展望第58-61页
    5.1 总结第58页
    5.2 展望第58-61页
参考文献第61-65页
致谢第65-67页
攻读硕士学位期间发表的学术论文第67-69页

论文共69页,点击 下载论文
上一篇:论未成年人监护权撤销制度
下一篇:基于联萘侧基的丙烯酰胺聚合物的合成及不对称催化研究初探