首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于属性的加密体制研究与实现

摘要第8-9页
ABSTRACT第9-10页
第1章 绪论第11-14页
    1.1 引言第11-12页
    1.2 研究现状第12-13页
    1.3 本文的工作第13页
    1.4 本文的组织第13-14页
第2章 基础知识第14-20页
    2.1 双线性映射第14-15页
        2.1.1 判定性BDH假设第14页
        2.1.2 判定性q-BDHE假设第14-15页
    2.2 秘密共享第15-20页
        2.2.1 访问结构的定义第15-16页
        2.2.2 门限秘密共享方案第16-17页
        2.2.3 线性秘密共享方案第17页
        2.2.4 访问结构的表示方法第17-20页
第3章 经典ABE方案介绍第20-32页
    3.1 GPSW的KP-ABE方案第20-25页
        3.1.1 安全模型第20-21页
        3.1.2 方案构造第21-23页
        3.1.3 安全性证明第23-25页
    3.2 Waters的CP-ABE方案第25-29页
        3.2.1 安全模型第25-26页
        3.2.2 方案构造第26-27页
        3.2.3 安全性证明第27-29页
    3.3 讨论第29-32页
        3.3.1 策略类型第29-30页
        3.3.2 访问结构第30-31页
        3.3.3 方案开销第31-32页
第4章 ABE方案的构造第32-39页
    4.1 一种简单有效的CP-ABE方案第32-35页
        4.1.1 方案构造第32-33页
        4.1.2 安全性证明第33-34页
        4.1.3 讨论第34-35页
    4.2 KP-ABE与CP-ABE的相互转换第35-39页
        4.2.1 修改GPSW的KP-ABE为CP-ABE方案第35-36页
        4.2.2 修改Waters的CP-ABE为KP-ABE方案第36-37页
        4.2.3 讨论第37-39页
第5章 ABE方案的实现第39-55页
    5.1 数值属性整数比较的实现第39-48页
        5.1.1 访问树的数值属性整数比较第39-45页
        5.1.2 LSSS访问结构的数值属性整数比较第45-48页
    5.2 基于对的密码程序库第48-49页
    5.3 本文ABE方案的性能测量第49-52页
    5.4 ABE工具包介绍第52-55页
第6章 总结与展望第55-56页
参考文献第56-59页
致谢第59-60页
攻读学位期间发表的学术论文第60-61页
学位论文评阅及答辩情况表第61页

论文共61页,点击 下载论文
上一篇:联通办公自动化系统及协同OA办公系统的设计与实现
下一篇:基于PMAC焊线机控制系统研究及应用