摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
第一章 绪论 | 第15-31页 |
1.1 研究背景及意义 | 第15-16页 |
1.2 国内外研究现状 | 第16-27页 |
1.2.1 基于身份的加密研究现状 | 第17-18页 |
1.2.2 属性基加密研究现状 | 第18-22页 |
1.2.3 谓词加密研究现状 | 第22-23页 |
1.2.4 基于密码机制的云计算安全研究现状 | 第23-27页 |
1.3 本文主要研究内容及创新点 | 第27-29页 |
1.3.1 论文的研究内容 | 第27-28页 |
1.3.2 论文的创新点 | 第28-29页 |
1.4 论文的组织结构 | 第29-31页 |
第二章 预备知识 | 第31-44页 |
2.1 群、环和域 | 第31-32页 |
2.2 双线性映射 | 第32-36页 |
2.2.1 椭圆曲线 | 第32-33页 |
2.2.2 素数阶双线性映射 | 第33-34页 |
2.2.3 合数阶双线性映射 | 第34-36页 |
2.2.4 基于配对的密码库 | 第36页 |
2.3 复杂性理论 | 第36-40页 |
2.3.1 时间复杂度表 | 第36页 |
2.3.2 Bachmann–Landau记号族 | 第36页 |
2.3.3 复杂性假设 | 第36-40页 |
2.4 密码散列函数 | 第40页 |
2.5 秘密分享方案 | 第40-41页 |
2.5.1 访问结构 | 第40-41页 |
2.5.2 Benaloh和Leichter秘密分享方案 | 第41页 |
2.5.3 线性秘密分享方案 | 第41页 |
2.6 零知识证明系统 | 第41-42页 |
2.6.1 许诺方案 | 第41-42页 |
2.6.2 交互式零知识证明 | 第42页 |
2.7 安全模型 | 第42-44页 |
2.7.1 随机谕示模型 | 第42-43页 |
2.7.2 一般群模型 | 第43页 |
2.7.3 标准模型 | 第43-44页 |
第三章 黑盒可追责密文策略属性基加密方案 | 第44-54页 |
3.1 相关工作 | 第44-45页 |
3.2 定义和安全模型 | 第45-48页 |
3.2.1 方案的定义 | 第45-46页 |
3.2.2 方案的安全模型 | 第46-48页 |
3.3 方案构造 | 第48-50页 |
3.4 安全性证明 | 第50-52页 |
3.5 本文方案与既存的T-CP-ABE方案的比较 | 第52-53页 |
3.6 结论 | 第53-54页 |
第四章 密文策略属性基加密方案中访问结构的更新 | 第54-65页 |
4.1 相关工作 | 第55-56页 |
4.2 密文策略属性基代理重加密方案 | 第56-58页 |
4.2.1 方案的定义 | 第56-57页 |
4.2.2 方案的安全模型 | 第57-58页 |
4.3 方案构造 | 第58-60页 |
4.4 安全性证明 | 第60-62页 |
4.5 性能分析 | 第62-63页 |
4.5.1 特性比较 | 第62-63页 |
4.5.2 性能比较 | 第63页 |
4.6 结论 | 第63-65页 |
第五章 基于盲密文策略属性基加密的细粒度访问控制 | 第65-81页 |
5.1 相关工作 | 第65-66页 |
5.2 预备知识 | 第66-69页 |
5.2.1 本文方案总览 | 第66-67页 |
5.2.2 证书签名方案 | 第67-68页 |
5.2.3 不经意传输k-out-of-N | 第68-69页 |
5.3 盲密文策略属性基加密方案 | 第69-71页 |
5.3.1 方案定义 | 第69-70页 |
5.3.2 密文策略属性基加密方案的安全模型 | 第70页 |
5.3.3 具有细粒度访问控制的盲富有表达力的密文策略属性基加密 | 第70-71页 |
5.3.4 盲CP-ABE方案的附加特性 | 第71页 |
5.4 方案构造 | 第71-73页 |
5.5 盲私钥生成协议 | 第73-76页 |
5.6 具有细粒度访问控制的完全可模仿的不经意传输 | 第76-79页 |
5.6.1 定义 | 第76页 |
5.6.2 构造 | 第76-77页 |
5.6.3 安全性证明 | 第77-79页 |
5.7 性能评估 | 第79-80页 |
5.8 结论 | 第80-81页 |
第六章 标准模型下来自属性基加密的具有访问控制的不经意传输 | 第81-92页 |
6.1 基于属性基加密的具有细粒度访问控制的不经意传输方案 | 第81-83页 |
6.1.1 所提方案总览 | 第81页 |
6.1.2 OTAC-ABE定义 | 第81-82页 |
6.1.3 安全性定义 | 第82-83页 |
6.2 构造 | 第83-86页 |
6.3 安全性证明 | 第86-90页 |
6.4 性能评估 | 第90页 |
6.5 结论 | 第90-92页 |
第七章 外包基于素数阶群的内积谓词加密密文的解密 | 第92-104页 |
7.1 相关工作 | 第94-95页 |
7.2 预备知识 | 第95页 |
7.2.1 双线性群生成元 | 第95页 |
7.2.2 可消去双线性配对 | 第95页 |
7.3 具有外包解密功能的基于素数阶群的内积谓词加密方案 | 第95-98页 |
7.3.1 方案的定义 | 第96-97页 |
7.3.2 方案的安全模型 | 第97-98页 |
7.4 具有外包解密功能的基于素数阶群的内积谓词加密方案的体系结构 | 第98页 |
7.5 外包基于素数阶群的内积谓词加密密文的解密 | 第98-101页 |
7.6 安全性证明 | 第101-102页 |
7.7 性能评估 | 第102-103页 |
7.8 结论 | 第103-104页 |
第八章 结论和未来的工作 | 第104-107页 |
致谢 | 第107-109页 |
参考文献 | 第109-118页 |
攻读博士学位期间取得的研究成果 | 第118-120页 |