首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

云计算环境中外包数据访问控制关键密码学技术研究

摘要第10-12页
ABSTRACT第12-14页
1 绪论第15-31页
    1.1 研究背景和意义第15-16页
    1.2 云计算及主要安全问题第16-19页
        1.2.1 云计算定义第16-17页
        1.2.2 计算特点第17-18页
        1.2.3 计算主要安全问题第18-19页
    1.3 外包数据访问控制问题第19-27页
        1.3.1 关键密码学技术第19-23页
            1.3.1.1 安全性定义第20-21页
            1.3.1.2 形式化证明方法第21页
            1.3.1.3 几种新型的公钥密码系统第21-23页
        1.3.2 国内外研究现状第23-27页
    1.4 论文主要工作第27-29页
    1.5 论文组织结构第29-31页
2 背景知识第31-37页
    2.1 数学背景第31-33页
        2.1.1 群第31-32页
        2.1.2 双线性对第32-33页
    2.2 复杂性假设第33-35页
    2.3 相关密码学原语第35-36页
        2.3.1 哈希函数第35页
        2.3.2 访问控制结构第35-36页
        2.3.3 线性秘密分割方案第36页
    2.4 本章小结第36-37页
3 层次属性基加密第37-67页
    3.1 引言第37-39页
    3.2 基本概念及符号第39-40页
    3.3 密文政策层次属性基加密第40-54页
        3.3.1 定义第41页
        3.3.2 安全模型第41-42页
        3.3.3 一种全安全的密文政策层次属性基加密方案第42-54页
    3.4 密钥政策层次属性基加密第54-66页
        3.4.1 定义第54-55页
        3.4.2 安全模型第55-56页
        3.4.3 一种全安全的密钥政策层次属性基加密方案第56-66页
    3.5 本章小结第66-67页
4 属性基加密中密钥泄露追踪第67-83页
    4.1 引言第67-68页
    4.2 泄露凭证追踪第68-70页
        4.2.1 系统模型第68-69页
        4.2.2 安全模型第69-70页
    4.3 一种泄露凭证追踪方案第70-74页
    4.4 安全性分析第74-78页
    4.5 性能分析第78-82页
        4.5.1 理论计算开销第78-79页
        4.5.2 实验分析第79-82页
    4.6 本章小结第82-83页
5 移动云环境下基于内容可撤销访问控制第83-99页
    5.1 引言第83-84页
    5.2 基于内容可撤销访问控制第84-86页
        5.2.1 系统模型第84-85页
        5.2.2 攻击模型及安全目标第85-86页
    5.3 一种基于内容可撤销访问控制方案第86-89页
    5.4 安全性分析第89-94页
    5.5 性能分析第94-97页
        5.5.1 理论分析第94-95页
        5.5.2 实验仿真第95-97页
    5.6 本章小结第97-99页
6 非对称跨密码系统代理重加密第99-117页
    6.1 引言第99-101页
    6.2 非对称跨系统重加密第101-103页
        6.2.1 问题阐述第101页
        6.2.2 系统框架第101-102页
        6.2.3 安全模型和假设第102-103页
    6.3 一种非对称跨系统重加密方案第103-107页
    6.4 安全性分析第107-111页
    6.5 性能分析第111-116页
        6.5.1 理论分析第111-114页
        6.5.2 实验仿真第114-116页
    6.6 本章小结第116-117页
7 总结与展望第117-121页
    7.1 总结第117-118页
    7.2 进一步的工作第118-121页
参考文献第121-129页
攻博期间发表的科研成果目录第129-131页
致谢第131-132页

论文共132页,点击 下载论文
上一篇:基于用户行为分析的在线协作编辑质量控制研究
下一篇:猎物—捕食者模型启发的演化算法研究