首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于属性密码体制的关键技术研究

摘要第1-7页
Abstract第7-9页
符号对照表第9-10页
缩略语对照表第10-16页
第一章 绪论第16-26页
   ·引言第16-18页
   ·国内外研究现状第18-21页
     ·基于身份的密码体制第19页
     ·基于属性的加密第19-20页
     ·基于属性的签名第20-21页
   ·当前研究工作的不足第21-22页
   ·本文的工作与贡献第22-23页
   ·本文的组织结构安排第23-26页
第二章 背景知识第26-32页
   ·双线性对第26页
   ·访问控制结构第26-29页
     ·树形访问结构第26-27页
     ·线性秘密共享方案第27-28页
     ·分层门限秘密共享第28-29页
     ·灵活门限谓词第29页
     ·拉格朗日插值方法第29页
   ·困难问题第29-32页
     ·计算Diffie-Hellman问题(Computation Diffie-Hellman Problem)第29页
     ·双线性Diffie-Hellman倒转假设(l-th Bilinear Diffie-Hellman Inver-第29-30页
     ·判定双线性Diffie-Hellman指数假设第30-32页
第三章 基于密钥策略的权重属性的加密方案第32-42页
   ·引言第32-33页
   ·KP-WABE算法模型与安全模型第33-34页
     ·KP-WABE方案算法模型第33页
     ·KP-WABE方案的安全模型第33-34页
   ·KP-WABE方案的构造第34-36页
   ·安全性证明第36-39页
   ·方案分析第39页
   ·本章小节第39-42页
第七章 基于密文策略分层的属性加密方案第42-50页
   ·引言第42页
   ·基于密文策略分层属性的加密方案第42-44页
     ·CP-HABE方案算法模型第42-43页
     ·CP-HABE方案的安全模型第43-44页
   ·CP-HABE的具体构造第44-45页
   ·安全性分析第45-47页
   ·方案分析第47-48页
   ·本章小结第48-50页
第五章 无线环境下基于属性的多重签名方案第50-64页
   ·引言第50-51页
   ·基于属性的多重签名的算法框架与安全模型第51-52页
     ·算法框架第51页
     ·安全模型第51-52页
   ·方案构造第52-55页
     ·无线环境下对于隐私保护的数据完整性校验概述第52-53页
     ·基于属性的多重签名方案构造第53-55页
   ·基于属性的多重签名的安全性第55-60页
     ·正确性第56页
     ·存在性不可伪造第56-60页
   ·性能分析第60-62页
     ·存储开销第60-61页
     ·计算开销第61页
     ·性能测试第61-62页
   ·本章小结第62-64页
第六章 无线传感器环境下的基于属性的序列聚合签名第64-80页
   ·引言第64-65页
   ·系统模型,安全需求与设计目标第65-67页
     ·系统模型第65-66页
     ·安全需求第66-67页
     ·设计目标第67页
   ·算法框架与安全模型第67-68页
     ·算法框架第67-68页
     ·存在性不可伪造性第68页
   ·基于属性的序列聚合签名方案第68-71页
   ·基于属性的序列聚合签名的安全性第71-76页
     ·基于属性的序列聚合签名的正确性第71页
     ·存在性不可伪造性第71-76页
   ·性能测试第76-79页
     ·计算开销第76-78页
     ·通信开销第78-79页
   ·本章小结第79-80页
第七章 个人医疗档案环境下基于属性的代理签名第80-94页
   ·引言第80-81页
   ·ABPS算法模型与安全模型第81-84页
     ·算法框架第81-82页
     ·安全模型第82-84页
   ·方案构造第84-87页
     ·基于属性的代理签名方案第85-87页
   ·安全分析与性能分析第87-93页
     ·抵抗Type 2敌手的存在性不可伪造性第87-91页
     ·抵抗Type 3敌手的存在性不可伪造性第91-92页
     ·性能分析第92-93页
   ·下一步工作及展望第93-94页
第八章 总结与展望第94-96页
   ·研究结论第94-95页
   ·研究展望第95-96页
参考文献第96-108页
致谢第108-110页
作者简介第110-111页

论文共111页,点击 下载论文
上一篇:典型含核粒子对贝塞尔波束的散射特性研究
下一篇:入侵杂草优化算法在阵列天线综合中的应用