首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于访问结构的数据加密与共享协议的研究

摘要第4-6页
Abstract第6-8页
符号对照表第12-13页
缩略语表第13-14页
第一章 绪论第14-24页
    1.1 研究背景与意义第14-16页
    1.2 国内外研究现状第16-22页
        1.2.1 秘密共享的研究现状第16-17页
        1.2.2 权限加密体制的研究现状第17-20页
        1.2.3 全同态加密的研究现状第20-21页
        1.2.4 密码体制的安全性第21-22页
    1.3 本文主要研究工作和成果第22-23页
    1.4 章节安排第23-24页
第二章 基本概念与基本工具第24-40页
    2.1 相关数学基础第24-28页
    2.2 密码学难题第28-32页
    2.3 密码学基础知识第32-38页
        2.3.1 可证明安全第32-34页
        2.3.2 秘密共享基础知识第34-36页
        2.3.3 属性基加密的基础知识第36页
        2.3.4 (全)同态加密的概念第36-38页
    2.4 本章小结第38-40页
第三章 支持敌手结构的无可信第三方的多秘密共享方案第40-52页
    3.1 引言第40-41页
    3.2 秘密共享方案第41-47页
        3.2.1 方案构造第41-44页
        3.2.2 安全性分析第44-45页
        3.2.3 正确性证明第45-47页
    3.3 性能分析第47-51页
        3.3.1 动态性第47-48页
        3.3.2 效率分析第48-51页
    3.4 本章小结第51-52页
第四章 网络对话中的星拓扑加密第52-64页
    4.1 引言第52-53页
    4.2 加密模型及安全需求第53-54页
        4.2.1 星拓扑加密模型第53-54页
        4.2.2 星拓扑加密的安全需求第54页
    4.3 星拓扑加密方案第54-59页
        4.3.1 方案构造第54-57页
        4.3.2 安全性分析第57-58页
        4.3.3 效率分析第58-59页
        4.3.4 方案性能说明第59页
    4.4 数学平台第59-62页
        4.4.1 可逆群环矩阵的构造方法第60-61页
        4.4.2 非交换性第61-62页
    4.5 本章小结第62-64页
第五章 基于作用可换集族的Cramer-Shoup加密模拟第64-80页
    5.1 引言第64-65页
    5.2 Cramer-Shoup加密框架第65-71页
        5.2.1 作用可换集族第65-66页
        5.2.2 加密框架构造第66-68页
        5.2.3 安全证明第68-69页
        5.2.4 作用可换集族的实例化第69-71页
    5.3 基于非交换群分解问题的Cramer-Shoup模拟第71-74页
        5.3.1 方案构造第71页
        5.3.2 方案的安全性第71-73页
        5.3.3 对非交换难题假设的思考第73-74页
    5.4 基于切比雪夫多项式的安全模拟第74-77页
        5.4.1 方案构造第74-75页
        5.4.2 安全性证明第75-77页
    5.5 安全性对比第77-78页
    5.6 本章小结第78-80页
第六章 可验证的外包属性基加密方案第80-90页
    6.1 引言第80-81页
    6.2 方案的加密模型及安全模型第81-83页
        6.2.1 加密模型第81-82页
        6.2.2 安全模型第82-83页
    6.3 外包属性基加密方案第83-87页
        6.3.1 方案构造第83-85页
        6.3.2 安全性分析第85-86页
        6.3.3 性能分析第86-87页
    6.4 本章小结第87-90页
第七章 全同态加密体制第90-104页
    7.1 引言第90-91页
    7.2 全同态的噪声管理第91-94页
        7.2.1 基于噪声的全同态体制第91-93页
        7.2.2 无噪声的全同态体制第93-94页
    7.3 无噪声全同态加密体制的典型构造与攻击第94-102页
        7.3.1 基于非交换群的构造第94-95页
        7.3.2 基于八元数环的构造第95-96页
        7.3.3 基于向量空间的构造第96-98页
        7.3.4 基于三角矩阵的构造第98-102页
    7.4 本章小结第102-104页
第八章 总结与展望第104-108页
    8.1 本文工作总结第104-105页
    8.2 研究工作展望第105-108页
参考文献第108-120页
致谢第120-122页
攻读学位期间发表的学术论文目录第122-123页

论文共123页,点击 下载论文
上一篇:面向移动通信网络的电信运营企业流量与收入提升研究
下一篇:非货币财产出资法律问题研究