摘要 | 第4-5页 |
Abstract | 第5-6页 |
Acknowledgements | 第7-10页 |
Nomenclature | 第10-13页 |
1. Introduction | 第13-22页 |
1.1 Background | 第14-16页 |
1.2 Related work | 第16-20页 |
1.2.1 Attribute based encryption(ABE) | 第16-19页 |
1.2.2 ABE with user revocation | 第19-20页 |
1.2.3 ABE with policy updating | 第20页 |
1.2.4 ABE with decryption outsourcing | 第20页 |
1.3 Main content of research and the structure of dissertation | 第20-22页 |
1.3.1 Main content of research | 第20-21页 |
1.3.2 Structure of dissertation | 第21-22页 |
2. Preliminaries | 第22-31页 |
2.1 Ciphertext-policy attribute based encryption | 第22-25页 |
2.1.1 CP-ABE model | 第22-23页 |
2.1.2 Security model for CP-ABE | 第23-25页 |
2.2 Bilinear maps | 第25页 |
2.3 Decisional parallel BDHE assumption | 第25-26页 |
2.4 Linear secret sharing scheme | 第26-27页 |
2.5 Composite order bilinear groups | 第27-29页 |
2.6 Dual system encryption | 第29-30页 |
2.7 Brief summary of this chapter | 第30-31页 |
3. CP-ABE with Security Mediator | 第31-42页 |
3.1 Definition | 第31-33页 |
3.2 Construction | 第33-36页 |
3.3 User revocation | 第36页 |
3.4 Policy update | 第36-41页 |
3.4.1 Policy updating | 第37-40页 |
3.4.2 Proof of correctness | 第40-41页 |
3.5 Decryption computation outsourcing | 第41页 |
3.6 Brief summary of this chapter | 第41-42页 |
4. Security Proof of CP-ABE with SEM | 第42-53页 |
4.1 Security model of CP-ABE with SEM | 第42-45页 |
4.2 Proof of security | 第45-52页 |
4.2.1 Proof of Theorem | 第46-50页 |
4.2.2 Proof of Theorem 2 | 第50-52页 |
4.3 Brief summary of this chapter | 第52-53页 |
5. Implementation of CP-ABE with SEM | 第53-59页 |
5.1 Overview | 第53-54页 |
5.2 Development environment, results and analysis | 第54-57页 |
5.3 Comparison of CP-ABE | 第57页 |
5.4 Decrypt time analysis | 第57-58页 |
5.5 Brief summary of this chapter | 第58-59页 |
Conclusion | 第59-61页 |
References | 第61-66页 |
攻读博士学位期间发表的论文及其它成果 | 第66-67页 |