首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

混合云平台基于属性访问控制的多用户可搜索加密机制

摘要第7-8页
Abstract第8页
第1章 绪论第11-20页
    1.1 课题研究背景及意义第11-12页
    1.2 国内外研究现状第12-18页
        1.2.1 密码学发展简介第12-14页
        1.2.2 可搜索加密技术第14-16页
        1.2.3 访问控制技术第16-18页
    1.3 本文主要的研究工作第18-19页
    1.4 本文组织结构第19-20页
第2章 预备知识第20-26页
    2.1 云计算相关概念及应用第20-21页
        2.1.1 云计算服务模式第20页
        2.1.2 云存储模型第20-21页
    2.2 密码学基础知识第21-23页
        2.2.1 双线性映射第21页
        2.2.2 哈希函数第21页
        2.2.3 对称加密算法第21-22页
        2.2.4 公钥加密算法第22-23页
    2.3 访问控制结构第23-24页
        2.3.1 访问结构定义第23-24页
        2.3.2 线性秘密共享(LSSS)第24页
    2.4 数学困难问题第24-25页
    2.5 本章小结第25-26页
第3章 可搜索加密与访问控制方案第26-35页
    3.1 可搜索加密典型方案第26-31页
        3.1.1 对称可搜索加密方案第26-29页
        3.1.2 公钥可搜索加密方案第29-31页
    3.2 基于属性加密的访问控制方案第31-34页
        3.2.1 KP-ABE方案第31-32页
        3.2.2 CP-ABE方案第32-33页
        3.2.3 混合策略ABE方案第33-34页
    3.3 本章小结第34-35页
第4章 混合云场景多用户的属性基可搜索加密方案第35-47页
    4.1 引言第35页
    4.2 基础知识第35-38页
        4.2.1 系统模型第35-36页
        4.2.2 算法定义第36-37页
        4.2.3 安全模型第37-38页
    4.3 方案设计第38-42页
        4.3.1 方案设计目标第38-39页
        4.3.2 系统工作流程第39-40页
        4.3.3 参数定义第40页
        4.3.4 具体算法描述第40-42页
    4.4 方案分析第42-46页
        4.4.1 正确性分析第42页
        4.4.2 安全性分析第42-45页
        4.4.3 性能分析第45-46页
    4.5 本章小结第46-47页
总结与展望第47-49页
参考文献第49-55页
致谢第55-56页
附录A 攻读硕士学位期间所参与发表的学术论文第56-57页
附录B 攻读硕士学位期间参与的科研项目第57页

论文共57页,点击 下载论文
上一篇:声学CT三维温度场重建技术研究
下一篇:基于双目视觉的三维重建软件设计