首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于属性签密方案的研究及其应用

摘要第4-5页
Abstract第5-6页
1 绪论第9-15页
    1.1 研究背景和意义第9-10页
    1.2 国内外研究现状第10-13页
    1.3 主要工作和内容安排第13-15页
2 预备知识第15-25页
    2.1 双线性对及相关困难问题假设第15-16页
    2.2 拉格朗日插值定理第16页
    2.3 访问树结构和单调张成方案第16-20页
    2.4 线性秘密共享第20-21页
    2.5 可证明安全性理论第21-23页
    2.6 哈希函数与随机预言机模型第23-24页
    2.7 本章小结第24-25页
3 一个改进的基于属性的环签密方案第25-35页
    3.1 基于属性的环签密方案的形式化定义第25页
    3.2 不可伪造性的定义第25-26页
    3.3 原基于属性的环签密方案的构造第26-28页
    3.4 对原基于属性的环签密方案的攻击第28-29页
    3.5 改进的基于属性的环签密方案的构造第29-31页
    3.6 改进的基于属性的环签密方案的性能分析第31-34页
        3.6.1 正确性第31页
        3.6.2 不可伪造性第31-33页
        3.6.3 效率比较第33-34页
    3.7 本章小结第34-35页
4 基于密钥策略的属性签密方案第35-51页
    4.1 基于密钥策略的属性签密方案的形式化定义第35-36页
    4.2 基于密钥策略的属性签密方案的安全性定义第36-38页
    4.3 基于密钥策略的属性签密方案的构造第38-40页
    4.4 基于密钥策略的属性签密方案的性能分析第40-50页
        4.4.1 正确性第40-41页
        4.4.2 安全性证明第41-49页
        4.4.3 有效性分析第49-50页
    4.5 本章小结第50-51页
5 基于属性签密方案在医疗社交网络中的应用第51-57页
    5.1 医疗社交网络的概述第51-52页
    5.2 方案形式化定义第52页
    5.3 方案的构造第52-55页
    5.4 方案的有效性分析第55-56页
        5.4.1 公开验证性第55页
        5.4.2 正确性第55-56页
        5.4.3 效率比较第56页
    5.5 本章小结第56-57页
6 总结与展望第57-58页
参考文献第58-62页
附录A 主要符号对照表第62-63页
攻读硕士学位期间发表论文及科研成果第63-64页
致谢第64-65页

论文共65页,点击 下载论文
上一篇:基于手部图像特征分析的超市中异常行为的检测
下一篇:基于云架构的无线电监管一体化平台的研究与设计