首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于内积的函数加密体制研究

摘要第6-7页
Abstract第7-8页
第1章 绪论第13-17页
    1.1 研究背景第13-14页
    1.2 研究现状第14-15页
    1.3 本文的主要工作以及章节安排第15-17页
第2章 基础知识第17-24页
    2.1 计算复杂性假设第17-18页
        2.1.1 离散对数问题(Discrete Logrithm Problem)第17页
        2.1.2 判定性Diffie-Hellman问题(DDH)第17页
        2.1.3 非对称双线性群Diffie-Hellman问题(SXDH)第17-18页
    2.2 双线性映射第18-20页
        2.2.1 双线性映射第18页
        2.2.2 对偶对运算向量空间第18-20页
    2.3 函数加密的形式化定义和语义安全性第20-23页
        2.3.1 函数加密的形式化定义第20-21页
        2.3.2 函数加密体制的语义安全性第21-23页
    2.4 小结第23-24页
第3章 功能隐私内积加密方案第24-43页
    3.1 对称密钥谓词加密第24-25页
        3.1.1 形式化定义第24-25页
        3.1.2 完备安全性模型第25页
    3.2 对称密钥内积函数加密第25-26页
    3.3 功能隐私内积加密方案(FP-IPE)第26-29页
        3.3.1 安全性模型第27页
        3.3.2 FP-IPE方案第27-29页
        3.3.3 方案的正确性第29页
    3.4 FP-IPE方案的安全性证明第29-42页
    3.5 小结第42-43页
第4章 非双线性对下的函数加密体制第43-50页
    4.1 简单内积函数加密方案第43-46页
        4.1.1 ELGamal密码体制第43页
        4.1.2 方案详情第43-46页
    4.2 基于矩阵的内积函数加密第46-48页
        4.2.1 概述第46页
        4.2.2 方案详情第46-48页
        4.2.3 方案的正确性第48页
    4.3 安全性分析第48-49页
    4.4 小结第49-50页
第5章 结论第50-52页
    5.1 总结第50-51页
    5.2 未来工作展望第51-52页
参考文献第52-56页
攻读硕士学位期间所发表的论文第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:农村信息化系统性能测试与系统优化
下一篇:基于混沌算法的网络加密机设计与实现