首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

具有访问控制功能的密文查询方案设计与实现

摘要第4-5页
ABSTRACT第5-6页
第1章 绪论第9-16页
    1.1 课题研究背景及意义第9-10页
    1.2 国内外研究现状第10-14页
        1.2.1 可搜索加密第10-11页
        1.2.2 属性加密第11-13页
        1.2.3 授权的可搜索加密第13-14页
    1.3 主要研究内容第14页
    1.4 本文的结构安排第14-16页
第2章 密文查询和访问控制算法理论基础第16-26页
    2.1 基础知识第16-18页
        2.1.1 计算复杂性理论第16页
        2.1.2 密码学基础第16-18页
        2.1.3 可证明安全性理论第18页
    2.2 密文查询第18-22页
        2.2.1 谓词加密定义第18-20页
        2.2.2 谓词加密安全模型第20页
        2.2.3 谓词加密算法和安全性证明第20-22页
    2.3 密文访问控制第22-25页
        2.3.1 基于密文策略属性加密定义第22-23页
        2.3.2 基于密文策略属性加密安全模型第23-24页
        2.3.3 基于密文策略属性加密算法和安全性证明第24-25页
    2.4 本章小结第25-26页
第3章 具有访问控制功能的密文查询算法第26-42页
    3.1 可搜索加密第26-28页
        3.1.1 可搜索加密概念第26-27页
        3.1.2 可搜索加密分类第27页
        3.1.3 可搜索加密的主要算法第27-28页
    3.2 具有访问控制功能的密文查询算法第28-38页
        3.2.1 算法定义第28-30页
        3.2.2 基本算法构建第30-34页
        3.2.3 属性撤销功能第34-36页
        3.2.4 多样性查询功能第36-37页
        3.2.5 算法效率分析第37-38页
    3.3 算法安全性第38-41页
        3.3.1 安全模型第38页
        3.3.2 安全性证明第38-41页
    3.4 本章小结第41-42页
第4章 算法实现与分析第42-51页
    4.1 系统模型第42-44页
    4.2 主要实验测试第44-50页
        4.2.1 实验开发环境第44页
        4.2.2 测试数据第44页
        4.2.3 系统功能分析第44-46页
        4.2.4 系统性能分析第46-50页
    4.3 本章小结第50-51页
结论第51-52页
参考文献第52-56页
攻读硕士学位期间发表的论文及其他成果第56-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:3D打印肝单元结构与细胞生长的关联性研究
下一篇:五轴数控机床静态几何误差辨识方法研究