首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于属性的密码算法研究

摘要第5-6页
ABSTRACT第6页
符号对照表第9-10页
缩略语对照表第10-13页
第一章 绪论第13-21页
    1.1 引言第13页
    1.2 研究背景及现状第13-18页
        1.2.1 基于身份的加密第14页
        1.2.2 基于身份的广播加密第14-16页
        1.2.3 基于属性的加密第16-18页
    1.3 本文的主要工作与内容安排第18-19页
    1.4 本章小结第19-21页
第二章 预备知识第21-29页
    2.1 双线性映射第21页
    2.2 困难性假设第21-22页
    2.3 秘密共享第22-23页
        2.3.1 访问结构第23页
        2.3.2 线性秘密共享方案第23页
    2.4 哈希函数第23-24页
    2.5 可证明安全理论类型第24-26页
        2.5.1 随机谕言机模型第24-25页
        2.5.2 标准模型第25-26页
    2.6 基于双线性对的身份型广播加密第26-28页
    2.7 本章总结第28-29页
第三章 基于身份的广播加密第29-39页
    3.1 基于身份的加密方案介绍第29-30页
        3.1.1 形式化定义第29页
        3.1.2 安全模型第29-30页
    3.2 基于身份的加密方案第30-32页
        3.2.1 方案描述第30-31页
        3.2.2 安全性证明第31-32页
    3.3 基于身份的广播加密的介绍第32-34页
        3.3.1 形式化定义第33页
        3.3.2 安全模型第33-34页
    3.4 身份基的广播加密算法第34-37页
        3.4.1 方案描述第34-35页
        3.4.2 安全性证明第35-37页
    3.5 本章小结第37-39页
第四章 基于密钥策略的属性加密第39-53页
    4.1 基于属性的加密第39页
    4.2 KP-ABE机制第39-41页
        4.2.1 形式化定义第40-41页
        4.2.2 安全性模型第41页
    4.3 密钥策略的属性基加密第41-47页
        4.3.1 方案描述第41-44页
        4.3.2 效率分析第44-45页
        4.3.3 安全性证明第45-47页
    4.4 CCA安全的密钥策略的属性基加密第47-51页
        4.4.1 方案描述第47-49页
        4.4.2 安全性证明第49-51页
    4.5 本章小结第51-53页
第五章 结论和展望第53-55页
    5.1 研究结论第53页
    5.2 研究展望第53-55页
参考文献第55-61页
致谢第61-63页
作者简介第63-64页

论文共64页,点击 下载论文
上一篇:可撤销的广义身份基密码算法研究
下一篇:线性混合效应状态空间模型的统计推断及应用