摘要 | 第5-6页 |
abstract | 第6-7页 |
第一章 绪论 | 第11-20页 |
1.1 引言 | 第11页 |
1.2 研究工作的背景及意义 | 第11-13页 |
1.3 发展历程 | 第13-17页 |
1.3.1 公钥密码学介绍 | 第13页 |
1.3.2 身份基密码学 | 第13-15页 |
1.3.3 属性基密码学 | 第15-17页 |
1.4 本论文的主要工作与内容 | 第17-18页 |
1.5 论文的结构 | 第18-20页 |
第二章 预备知识 | 第20-32页 |
2.1 双线性映射 | 第20页 |
2.2 困难性假设 | 第20-21页 |
2.2.1 计算性DCDH假设 | 第20页 |
2.2.2 判定性DBDH假设 | 第20-21页 |
2.2.3 判定性DLIN假设 | 第21页 |
2.3 访问控制 | 第21-22页 |
2.3.1 单调访问结构 | 第21页 |
2.3.2 线性秘密共享 | 第21-22页 |
2.3.3“与”门和通配符 | 第22页 |
2.4 韦达定理 | 第22-23页 |
2.5 隐藏的“与”门和通配符 | 第23-24页 |
2.6 代理重加密 | 第24页 |
2.7 可证明安全理论 | 第24-26页 |
2.7.1 随机谕言机模型 | 第24-26页 |
2.7.2 标准模型 | 第26页 |
2.8 基于密钥策略的属性基密码体制 | 第26-27页 |
2.8.1 形式化定义 | 第27页 |
2.8.2 安全模型 | 第27页 |
2.9 基于密文策略的属性基密码体制 | 第27-29页 |
2.9.1 形式化定义 | 第28页 |
2.9.2 安全模型 | 第28-29页 |
2.10 可验证外包的属性基加密方案 | 第29-31页 |
2.10.1 Green外包解密的属性基加密方案 | 第29页 |
2.10.2 Lai可验证外包解密属性基加密方案 | 第29-30页 |
2.10.3 Qin可验证外包解密属性基加密方案 | 第30页 |
2.10.4 Ma可验证外包加解密属性基加密方案 | 第30页 |
2.10.5 Mao可验证外包解密属性基加密方案 | 第30-31页 |
2.11 本章小结 | 第31-32页 |
第三章 随机谕言机下动态可撤销的基于外包的属性基密码体制 | 第32-48页 |
3.1 引言 | 第32页 |
3.2 形式化定义、系统模型及安全模型 | 第32-37页 |
3.2.1 形式化定义 | 第32-33页 |
3.2.2 系统示意 | 第33-34页 |
3.2.3 系统模型 | 第34-35页 |
3.2.4 安全模型 | 第35-37页 |
3.3 方案具体构造 | 第37-39页 |
3.4 安全性 | 第39-44页 |
3.4.1 正确性分析 | 第39-40页 |
3.4.2 安全性证明 | 第40-44页 |
3.5 性能分析 | 第44-47页 |
3.5.1 理论分析 | 第44-45页 |
3.5.2 实验模拟 | 第45-47页 |
3.6 本章小结 | 第47-48页 |
第四章 标准模型下基于外包的属性基广播加密 | 第48-66页 |
4.1 引言 | 第48-49页 |
4.2 具有隐私保护的属性基广播加密方案及应用 | 第49-57页 |
4.2.1 形式化定义 | 第49页 |
4.2.2 安全模型 | 第49-50页 |
4.2.3 具体构造 | 第50-51页 |
4.2.4 安全性 | 第51-57页 |
4.3 应用 | 第57-65页 |
4.3.1 系统模型 | 第57-58页 |
4.3.2 个人电子病历数据共享系统 | 第58-60页 |
4.3.3 安全性分析 | 第60-61页 |
4.3.4 性能分析 | 第61-65页 |
4.4 本章小结 | 第65-66页 |
第五章 结束语 | 第66-69页 |
5.1 全文总结 | 第66-67页 |
5.2 后续工作展望 | 第67-69页 |
致谢 | 第69-70页 |
参考文献 | 第70-78页 |
攻读硕士学位期间取得的成果 | 第78-79页 |