摘要 | 第4-5页 |
Abstract | 第5页 |
第一章 绪论 | 第6-12页 |
1.1 研究的背景及意义 | 第6-9页 |
1.2 国内外研究现状 | 第9-10页 |
1.3 论文研究的主要工作 | 第10页 |
1.4 论文组织结构 | 第10-12页 |
第二章 基础知识 | 第12-23页 |
2.1 属性密码 | 第12-16页 |
2.1.1 KP-ABE方案 | 第12-13页 |
2.1.2 CP-ABE方案 | 第13-14页 |
2.1.3 属性签名 | 第14-16页 |
2.2 访问控制结构 | 第16页 |
2.3 格理论 | 第16-20页 |
2.3.1 格 | 第16-17页 |
2.3.2 格密码中的相关算法 | 第17-19页 |
2.3.3 高斯分布 | 第19-20页 |
2.4 格中的计算性困难问题 | 第20-21页 |
2.5 可证明安全 | 第21-22页 |
2.6 本章小结 | 第22-23页 |
第三章 格上基于属性的多秘密加密方案研究 | 第23-32页 |
3.1 格上基于属性的多秘密加密的构建过程 | 第23-26页 |
3.2 格上基于属性的多秘密加密的正确性证明 | 第26-28页 |
3.3 格上基于属性的多秘密加密的安全性验证 | 第28-30页 |
3.4 参数设置 | 第30页 |
3.5 方案对比分析 | 第30-31页 |
3.6 本章小结 | 第31-32页 |
第四章 格上基于改进盆景树签名模型的属性签名方案研究 | 第32-42页 |
4.1 格上基于改进盆景树签名模型的属性签名方案的构建过程 | 第32-35页 |
4.2 格上基于改进盆景树签名模型的属性签名方案的安全性 | 第35-39页 |
4.3 格上基于改进盆景树签名模型的属性签名方案的完备性分析 | 第39页 |
4.4 格上基于改进盆景树签名模型的属性签名方案的效率分析 | 第39-41页 |
4.5 格密码的应用 | 第41页 |
4.6 本章小结 | 第41-42页 |
第五章 格上的属性签密方案研究 | 第42-51页 |
5.1 格上的属性签密方案的构造过程 | 第42-46页 |
5.2 格上的属性签密方案的相关正确性证明 | 第46-47页 |
5.3 格上的属性签密方案的安全性验证 | 第47-49页 |
5.3.1 选择明文攻击的不可区分性验证(IND-sCPA) | 第47-49页 |
5.3.2 选择访问结构选择消息攻击的存在性不可伪造性(EUF-SACMA)验证 | 第49页 |
5.4 方案对比分析 | 第49-50页 |
5.5 本章小结 | 第50-51页 |
第六章 总结和展望 | 第51-53页 |
致谢 | 第53-54页 |
参考文献 | 第54-56页 |
附录 | 第56-57页 |