首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于格的属性密码体制及其应用研究

摘要第4-5页
Abstract第5页
第一章 绪论第6-12页
    1.1 研究的背景及意义第6-9页
    1.2 国内外研究现状第9-10页
    1.3 论文研究的主要工作第10页
    1.4 论文组织结构第10-12页
第二章 基础知识第12-23页
    2.1 属性密码第12-16页
        2.1.1 KP-ABE方案第12-13页
        2.1.2 CP-ABE方案第13-14页
        2.1.3 属性签名第14-16页
    2.2 访问控制结构第16页
    2.3 格理论第16-20页
        2.3.1 格第16-17页
        2.3.2 格密码中的相关算法第17-19页
        2.3.3 高斯分布第19-20页
    2.4 格中的计算性困难问题第20-21页
    2.5 可证明安全第21-22页
    2.6 本章小结第22-23页
第三章 格上基于属性的多秘密加密方案研究第23-32页
    3.1 格上基于属性的多秘密加密的构建过程第23-26页
    3.2 格上基于属性的多秘密加密的正确性证明第26-28页
    3.3 格上基于属性的多秘密加密的安全性验证第28-30页
    3.4 参数设置第30页
    3.5 方案对比分析第30-31页
    3.6 本章小结第31-32页
第四章 格上基于改进盆景树签名模型的属性签名方案研究第32-42页
    4.1 格上基于改进盆景树签名模型的属性签名方案的构建过程第32-35页
    4.2 格上基于改进盆景树签名模型的属性签名方案的安全性第35-39页
    4.3 格上基于改进盆景树签名模型的属性签名方案的完备性分析第39页
    4.4 格上基于改进盆景树签名模型的属性签名方案的效率分析第39-41页
    4.5 格密码的应用第41页
    4.6 本章小结第41-42页
第五章 格上的属性签密方案研究第42-51页
    5.1 格上的属性签密方案的构造过程第42-46页
    5.2 格上的属性签密方案的相关正确性证明第46-47页
    5.3 格上的属性签密方案的安全性验证第47-49页
        5.3.1 选择明文攻击的不可区分性验证(IND-sCPA)第47-49页
        5.3.2 选择访问结构选择消息攻击的存在性不可伪造性(EUF-SACMA)验证第49页
    5.4 方案对比分析第49-50页
    5.5 本章小结第50-51页
第六章 总结和展望第51-53页
致谢第53-54页
参考文献第54-56页
附录第56-57页

论文共57页,点击 下载论文
上一篇:理性委托计算与大数据交易方法研究
下一篇:日照市普惠金融发展的影响因素研究