首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境下基于属性加密的访问控制方案研究

摘要第5-6页
Abstract第6-7页
第一章 绪论第8-18页
    1.1 课题来源第8页
    1.2 研究背景第8-9页
    1.3 研究意义第9-10页
    1.4 国内外研究现状第10-15页
    1.5 主要研究内容第15-16页
    1.6 论文组织结构第16-18页
第二章 基于属性加密的访问控制方案简介第18-29页
    2.1 基于属性加密的基础理论第18-21页
        2.1.1 双线性映射第18页
        2.1.2 困难问题第18-19页
        2.1.3 访问结构第19页
        2.1.4 访问结构树第19-20页
        2.1.5 线性秘密共享方案第20-21页
    2.2 CP-ABE方案基本构造第21-22页
    2.3 支持策略动态更新的访问控制方案第22-25页
    2.4 支持属性有效撤销的访问控制方案第25-28页
    2.5 本章小结第28-29页
第三章 支持可验证策略动态更新的访问控制方案第29-46页
    3.1 系统定义第29-33页
        3.1.1 系统模型第29-32页
        3.1.2 安全模型第32-33页
    3.2 技术简介第33-34页
        3.2.1 Pedersen承诺第33-34页
        3.2.2 零知识知识证明协议第34页
    3.3 支持可验证策略动态更新的访问控制方案第34-41页
        3.3.1 系统初始化第34-35页
        3.3.2 密钥生成第35页
        3.3.3 数据加密第35-36页
        3.3.4 数据解密第36页
        3.3.5 密文策略更新第36-41页
    3.4 方案的安全性和性能分析第41-45页
        3.4.1 安全性分析第41-43页
        3.4.2 可验证性分析第43页
        3.4.3 性能分析第43-45页
    3.5 本章小结第45-46页
第四章 支持用户属性高效撤销的访问控制方案第46-59页
    4.1 系统定义第46-50页
        4.1.1 系统模型第46-49页
        4.1.2 安全模型第49-50页
    4.2 技术简介第50-51页
        4.2.1 判定性双线性Diffie-Hellman指数假设第50页
        4.2.2 安全的两方密钥生成协议第50-51页
    4.3 支持用户属性高效撤销的访问控制方案第51-55页
        4.3.1 系统初始化第51-52页
        4.3.2 密钥生成第52页
        4.3.3 数据加密第52-53页
        4.3.4 数据访问第53-54页
        4.3.5 属性撤销第54-55页
    4.4 方案的安全性和性能分析第55-58页
        4.4.1 安全性分析第55-57页
        4.4.2 性能分析第57-58页
    4.5 本章小结第58-59页
第五章 总结及展望第59-61页
    5.1 工作总结第59-60页
    5.2 研究展望第60-61页
致谢第61-62页
参考文献第62-68页
作者简介第68页

论文共68页,点击 下载论文
上一篇:基于WEB技术的高校毕业审核管理系统研究与实现
下一篇:基于HBase的海量气象结构化数据查询优化