首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

云环境下隐藏策略的属性基加密方案的研究与实现

摘要第4-5页
abstract第5页
第一章 绪论第8-12页
    1.1 研究背景第8-9页
    1.2 国内外研究现状第9-10页
    1.3 本文研究内容第10-11页
    1.4 本文结构安排第11-12页
第二章 相关背景知识介绍第12-26页
    2.1 云计算简介第12-13页
        2.1.1 云计算特点第12-13页
        2.1.2 云计算在医疗行业的应用第13页
        2.1.3 云计算的难题第13页
    2.2 数学基础第13-15页
        2.2.1 抽象代数第13-15页
        2.2.2 复杂性判定假设第15页
    2.3 可证安全性理论第15-17页
        2.3.1 哈希函数第15-16页
        2.3.2 随机预言模型(Random Oracle Model)第16-17页
        2.3.3 标准模型(Standard Model)第17页
    2.4 安全模型第17-19页
    2.5 属性基加密第19-25页
        2.5.1 ABE相关定义第20-21页
        2.5.2 Fuzzy IBE方案第21-22页
        2.5.3 基于密钥策略的KP-ABE方案第22-24页
        2.5.4 基于密文策略的CP-ABE方案第24-25页
    2.6 本章小结第25-26页
第三章 基于LSSS隐藏策略属性基加密方案第26-37页
    3.1 应用背景第26-27页
    3.2 相关定义及安全模型第27-28页
        3.2.1 线性秘密共享方案第27页
        3.2.2 算法框架第27-28页
        3.2.3 安全模型第28页
    3.3 方案详细描述第28-31页
        3.3.1 算法步骤第28-30页
        3.3.2 正确性推导第30页
        3.3.3 策略隐藏第30-31页
    3.4 方案安全性证明第31-34页
    3.5 方案效率分析第34-36页
    3.6 本章小结第36-37页
第四章 基于访问树的部分隐藏策略属性基加密方案第37-49页
    4.1 研究背景第37-38页
    4.2 相关定义及安全模型第38-40页
        4.2.1 访问结构第38页
        4.2.2 DBDH假设第38-39页
        4.2.3 秘密分享方案第39页
        4.2.4 算法框架第39-40页
        4.2.5 安全模型第40页
    4.3 方案详细描述第40-44页
        4.3.1 算法步骤第40-42页
        4.3.2 正确性推导第42-43页
        4.3.3 策略隐藏第43-44页
        4.3.4 验证解密值算法第44页
    4.4 方案安全性证明第44-47页
    4.5 方案效率与性能分析第47-48页
    4.6 本章小结第48-49页
第五章 云环境下PHR系统应用实践第49-60页
    5.1 PHR系统简介第49-51页
    5.2 系统总体设计第51-54页
        5.2.1 安全需求第51-52页
        5.2.2 用户分类第52页
        5.2.3 安全假设第52-53页
        5.2.4 系统架构第53-54页
    5.3 系统仿真第54-59页
        5.3.1 系统流程第55-56页
        5.3.2 仿真结果第56-59页
    5.4 本章小结第59-60页
第六章 总结与展望第60-62页
    6.1 总结第60-61页
    6.2 展望第61-62页
参考文献第62-65页
附录1 攻读硕士学位期间撰写的论文第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:分子取向与摆动光谱的研究
下一篇:上海市工资集体合同质量研究