首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

面向云计算的高效签名及认证加密机制研究

摘要第6-8页
Abstract第8-9页
第1章 绪论第13-21页
    1.1 课题的研究背景和意义第13-14页
    1.2 国内外研究现状第14-18页
        1.2.1 基于属性加密体制研究现状第14-16页
        1.2.2 基于属性签名体制研究现状第16页
        1.2.3 认证加密研究现状第16-18页
    1.3 本文主要工作及章节安排第18-21页
        1.3.1 研究目标第18页
        1.3.2 研究内容第18-19页
        1.3.3 章节安排第19-21页
第2章 基础理论及相关工具第21-30页
    2.1 数论基础第21-23页
        2.1.1 群、域第21-22页
        2.1.2 双线性对第22页
        2.1.3 数学问题及困难假设第22-23页
    2.2 秘密共享第23-24页
        2.2.1 Shamir秘密共享方案第23-24页
        2.2.2 Blakley秘密共享方案第24页
    2.3 访问结构第24-26页
        2.3.1 门限访问结构第25页
        2.3.2 访问树结构第25页
        2.3.3 与门访问结构第25-26页
    2.4 公钥密码体制第26-27页
        2.4.1 形式化定义第26页
        2.4.2 安全模型第26-27页
    2.5 哈希函数第27页
    2.6 可证明安全性第27-29页
        2.6.1 标准模型和随机预言机模型第27-28页
        2.6.2 可证明安全理论第28-29页
    2.7 本章小结第29-30页
第3章 基于属性的抗合谋攻击可追踪门限签名方案第30-44页
    3.1 引言第30-31页
    3.2 形式化定义与安全模型第31-34页
        3.2.1 形式化定义第31-32页
        3.2.2 安全模型第32-34页
    3.3 基于属性的抗合谋攻击可追踪门限签名方案第34-36页
        3.3.1 初始化Setup(d)第35页
        3.3.2 密钥生成KeyGen(ω)第35页
        3.3.3 签名Sign(γ_(k,ω~*)(),ω',m)第35-36页
        3.3.4 验证Verify(γ_(k,ω).(),params,m,σ)第36页
        3.3.5 追踪Trace(W,σ)第36页
    3.4 方案分析第36-43页
        3.4.1 正确性分析第36-37页
        3.4.2 安全性分析第37-42页
        3.4.3 性能分析第42-43页
    3.5 本章小结第43-44页
第4章 支持细粒度属性直接撤销的CP-ABE方案第44-53页
    4.1 引言第44-45页
    4.2 形式化定义与安全模型第45-47页
        4.2.1 形式化定义第46页
        4.2.2 安全模型第46-47页
    4.3 细粒度属性直接可撤销的CP-ABE方案第47-49页
        4.3.1 初始化Setup(1~λ)第47页
        4.3.2 密钥生成KeyGen(ID,ω,MK)第47页
        4.3.3 属性撤销RKevocation(MK,ID_k,λ_k,attr(j))第47页
        4.3.4 加密Encrypt(Γ_ω,M,R,PK)第47-48页
        4.3.5 解密Decrypt(Γ_ω,SK_(IDω),CT,R)第48-49页
    4.4 方案分析第49-52页
        4.4.1 正确性分析第49页
        4.4.2 安全性分析第49-50页
        4.4.3 性能分析第50-52页
    4.5 本章小结第52-53页
第5章 基于消息分块技术的分工式门限认证加密方案第53-62页
    5.1 引言第53-54页
    5.2 形式化定义与安全模型第54-55页
        5.2.1 形式化定义第54页
        5.2.2 安全模型第54-55页
    5.3 基于消息分块技术的分工式门限认证加密方案第55-57页
        5.3.1 初始化Setup(1~λ)第56页
        5.3.2 密钥生成KeyGen(ID,x_k)第56页
        5.3.3 子密文产生SubCiperGen(SK_i,m_i)第56-57页
        5.3.4 密文合成GroupCiherGen({r_k,S_k}_(k=、..t))第57页
        5.3.5 验证与恢复 VeriRevocery(c,params,SK_v)第57页
    5.4 方案分析第57-61页
        5.4.1 正确性分析第57-58页
        5.4.2 安全性分析第58-60页
        5.4.3 性能分析第60-61页
    5.5 本章小结第61-62页
第6章 基于云计算的认证加密仿真系统第62-70页
    6.1 系统环境第62页
    6.2 系统模型第62页
    6.3 系统功能模块第62-63页
    6.4 仿真系统展示第63-64页
        6.4.1 系统主页第63-64页
        6.4.2 后台管理第64页
    6.5 仿真结果分析第64-68页
        6.5.1 基于属性的签名方案第65-66页
        6.5.2 基于属性的加密方案第66-67页
        6.5.3 分工式门限认证加密方案第67-68页
    6.6 本章小结第68-70页
结论与展望第70-72页
致谢第72-73页
参考文献第73-81页
攻读硕士学位期间发表的论文及参与的科研项目第81页

论文共81页,点击 下载论文
上一篇:SCMA-OFDM系统中相位噪声抑制算法研究
下一篇:陀螺稳定平台模型参数辨识及其自抗扰控制研究