首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

保护隐私的广播加密及应用研究

摘要第3-4页
Abstract第4-5页
第1章 引言第9-15页
    1.1 研究背景与意义第9-10页
    1.2 研究现状与相关工作第10-11页
    1.3 本文的主要内容与创新第11-12页
    1.4 本论文的组织架构第12-15页
第2章 基础知识第15-21页
    2.1 基本概念第15-16页
        2.1.1 计算性安全第15页
        2.1.2 伪随机性第15-16页
        2.1.3 哈希函数第16页
    2.2 双线性映射第16页
    2.3 可证明安全第16-18页
        2.3.1 基本思想第16-17页
        2.3.2 随机谕言机模型第17-18页
    2.4 相关的困难问题第18页
    2.5 公钥体制的加密(PKE)第18页
    2.6 基于身份的密码学第18-19页
    2.7 基于身份的加密(IBE)第19-20页
    2.8 公钥体制的安全模型第20页
    2.9 群上的多项式插值法第20-21页
第3章 保护隐私的广播加密第21-27页
    3.1 定义第21页
    3.2 BBW方案回顾第21-23页
        3.2.1 方案一第21-22页
        3.2.2 方案二第22-23页
    3.3 分析与总结第23-24页
    3.4 HPH方案回顾第24-25页
    3.5 方案分析第25页
    3.6 本章小结第25-27页
第4章 基于身份的保护隐私的广播加密第27-39页
    4.1 目标与构造思想第27-28页
        4.1.1 经典方案的不足之处第27页
        4.1.2 新方案的目标与构造思想第27-28页
    4.2 基于身份的保护隐私的广播加密第28页
    4.3 安全模型第28-30页
        4.3.1 IND-sMID-CCA安全第28-29页
        4.3.2 隐私的CCA安全性第29-30页
    4.4 基于身份的密钥协商第30-31页
    4.5 方案的构造第31-32页
    4.6 安全性证明第32-36页
    4.7 效率分析第36-37页
    4.8 CCA安全性的讨论第37页
    4.9 本章小结第37-39页
第5章 第三方管理的解密第39-45页
    5.1 新的需求第39-40页
    5.2 解决问题的思路第40-41页
        5.2.1 需求分析第40-41页
        5.2.2 方案的构造思想第41页
    5.3 可管理解密的保护隐私的广播加密第41-42页
    5.4 方案的构造第42-43页
    5.5 安全性分析第43页
    5.6 本章小结第43-45页
第6章 总结与展望第45-47页
    6.1 本文总结第45-46页
    6.2 未来展望第46-47页
参考文献第47-51页
致谢第51-53页
攻读硕士学位期间的研究成果第53页

论文共53页,点击 下载论文
上一篇:售后服务任务自动分配系统的设计与实现
下一篇:业务过程的配置与管理