首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于属性加密的数据访问控制模型

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 背景和意义第14-16页
    1.2 国内外研究现状第16-17页
    1.3 论文的目的和意义第17-18页
    1.4 本文的内容安排第18-19页
    1.5 本章小节第19-20页
第二章 基本密码学知识第20-34页
    2.1 数学理论知识简介第20-22页
        2.1.1 群第20页
        2.1.2 环第20-21页
        2.1.3 域第21页
        2.1.4 双线性映射和秘密共享第21页
        2.1.5 可证明安全理论第21-22页
    2.2 对称密码加密体制第22-24页
        2.2.1 对称加密体制概述第22-23页
        2.2.2 DES第23页
        2.2.3 AES第23-24页
    2.3 公钥密码加密体制第24-26页
        2.3.1 概述第24页
        2.3.2 RSA第24-26页
        2.3.3 公钥密码体制的特点第26页
    2.4 代理重加密第26-27页
    2.5 CP-ABE第27-32页
        2.5.1 访问控制树第27页
        2.5.2 加解密算法第27-29页
        2.5.3 安全性分析第29-32页
        2.5.4 效率分析第32页
    2.6 本章小结第32-34页
第三章 一种改进的属性加密方案第34-52页
    3.1 应用场景第34-35页
    3.2 系统定义第35-36页
    3.3 具体方案实施第36-45页
        3.3.1 初始化参数第36-37页
        3.3.2 生成密钥第37页
        3.3.3 数据加密第37页
        3.3.4 重加密密钥生成第37-38页
        3.3.5 密文重加密第38-39页
        3.3.6 部分解密第39页
        3.3.7 解密第39-41页
        3.3.8 属性撤销第41-45页
    3.4 安全性分析第45-47页
        3.4.1 安全定义第45页
        3.4.2 安全性证明第45-47页
    3.5 效率分析第47-50页
    3.6 本章小结第50-52页
第四章 一种细粒度访问控制模型第52-60页
    4.1 访问控制模型方案第52-58页
        4.1.1 用户注册模型第52页
        4.1.2 用户与数据拥有者建立关系模型第52-53页
        4.1.3 用户上传数据模型第53-54页
        4.1.4 数据访问模型第54-57页
        4.1.5 用户撤销密钥和密文更新模型第57-58页
    4.2 系统安全第58-59页
    4.3 本章小结第59-60页
第五章 结束语第60-62页
    5.1 主要结论第60-61页
    5.2 后续研究工作第61-62页
参考文献第62-66页
致谢第66-68页
作者简介第68-69页

论文共69页,点击 下载论文
上一篇:空地一体化网络能效理论研究
下一篇:抵御DDoS攻击的多通道跳变通信方案的设计与实现