| 摘要 | 第4-5页 |
| Abstract | 第5-6页 |
| Acknowledgements | 第7-10页 |
| Nomenclature | 第10-13页 |
| 1. Introduction | 第13-22页 |
| 1.1 Background | 第14-16页 |
| 1.2 Related work | 第16-20页 |
| 1.2.1 Attribute based encryption(ABE) | 第16-19页 |
| 1.2.2 ABE with user revocation | 第19-20页 |
| 1.2.3 ABE with policy updating | 第20页 |
| 1.2.4 ABE with decryption outsourcing | 第20页 |
| 1.3 Main content of research and the structure of dissertation | 第20-22页 |
| 1.3.1 Main content of research | 第20-21页 |
| 1.3.2 Structure of dissertation | 第21-22页 |
| 2. Preliminaries | 第22-31页 |
| 2.1 Ciphertext-policy attribute based encryption | 第22-25页 |
| 2.1.1 CP-ABE model | 第22-23页 |
| 2.1.2 Security model for CP-ABE | 第23-25页 |
| 2.2 Bilinear maps | 第25页 |
| 2.3 Decisional parallel BDHE assumption | 第25-26页 |
| 2.4 Linear secret sharing scheme | 第26-27页 |
| 2.5 Composite order bilinear groups | 第27-29页 |
| 2.6 Dual system encryption | 第29-30页 |
| 2.7 Brief summary of this chapter | 第30-31页 |
| 3. CP-ABE with Security Mediator | 第31-42页 |
| 3.1 Definition | 第31-33页 |
| 3.2 Construction | 第33-36页 |
| 3.3 User revocation | 第36页 |
| 3.4 Policy update | 第36-41页 |
| 3.4.1 Policy updating | 第37-40页 |
| 3.4.2 Proof of correctness | 第40-41页 |
| 3.5 Decryption computation outsourcing | 第41页 |
| 3.6 Brief summary of this chapter | 第41-42页 |
| 4. Security Proof of CP-ABE with SEM | 第42-53页 |
| 4.1 Security model of CP-ABE with SEM | 第42-45页 |
| 4.2 Proof of security | 第45-52页 |
| 4.2.1 Proof of Theorem | 第46-50页 |
| 4.2.2 Proof of Theorem 2 | 第50-52页 |
| 4.3 Brief summary of this chapter | 第52-53页 |
| 5. Implementation of CP-ABE with SEM | 第53-59页 |
| 5.1 Overview | 第53-54页 |
| 5.2 Development environment, results and analysis | 第54-57页 |
| 5.3 Comparison of CP-ABE | 第57页 |
| 5.4 Decrypt time analysis | 第57-58页 |
| 5.5 Brief summary of this chapter | 第58-59页 |
| Conclusion | 第59-61页 |
| References | 第61-66页 |
| 攻读博士学位期间发表的论文及其它成果 | 第66-67页 |