首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

防止密钥滥用的属性加密机制研究

摘要第5-6页
ABSTRACT第6页
缩略语对照表第8-11页
第一章 绪论第11-17页
    1.1 研究背景第11页
    1.2 公钥加密第11-12页
        1.2.1 公钥加密机制的由来第11-12页
        1.2.2 基于身份的加密机制第12页
    1.3 属性加密的发展状况第12-13页
    1.4 属性加密的密钥滥用问题第13-14页
    1.5 密钥滥用问题中的白盒追踪与黑盒追踪第14页
    1.6 本文的主要工作第14-15页
    1.7 内容安排第15-17页
第二章 基础知识与理论第17-29页
    2.1 双线性对第17-18页
        2.1.1 双线性对概念第17页
        2.1.2 困难性假设第17-18页
    2.2 访问结构理论第18-19页
    2.3 可证明安全第19-23页
        2.3.1 可证明安全理论第19-21页
        2.3.2 随机预言模型和标准模型第21-22页
        2.3.3 公钥加密的安全模型第22-23页
    2.4 秘密共享机制第23-24页
        2.4.1 秘密共享系统第23页
        2.4.2 密钥共享方案实例第23-24页
    2.5 树型访问结构与LSSS访问结构第24-26页
        2.5.1 树型访问结构第25页
        2.5.2 LSSS访问结构第25-26页
    2.6 数字签名第26-27页
    2.7 本章小结第27-29页
第三章 基于属性的加密体制第29-35页
    3.1 ABE机制第29-31页
        3.1.1 密钥策略的属性加密机制第29-30页
        3.1.2 密文策略的属性加密机制第30-31页
    3.2 属性加密机制发展面临的难点问题第31-32页
    3.3 Goyal等人的KP-ABE方案的具体实现第32-34页
    3.4 本章小结第34-35页
第四章 白盒追踪的防止密钥滥用的KP-ABE方案第35-45页
    4.1 解决思路第35页
    4.2 方案描述第35-37页
    4.3 安全性证明第37-40页
    4.4 方案比较第40-41页
    4.5 加强的防止密钥滥用的KP-ABE方案第41-44页
    4.6 本章小结第44-45页
第五章 黑盒追踪的防止密钥滥用的KP-ABE方案第45-55页
    5.1 解决思路第45-46页
    5.2 方案描述第46-48页
    5.3 安全性证明第48-52页
    5.4 方案比较第52-53页
    5.5 本章小结第53-55页
第六章 总结与展望第55-57页
    6.1 总结第55页
    6.2 展望第55-57页
参考文献第57-61页
致谢第61-63页
作者简介第63-64页

论文共64页,点击 下载论文
上一篇:低秩线性方程组与单变量多项式安全云外包计算方案
下一篇:基于蚁群优化的弹性光网络预规划业务资源分配算法研究