首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于属性的公钥密码体制研究

表目录第6-7页
摘要第7-8页
ABSTRACT第8页
第一章 引言第9-13页
    1.1 研究背景介绍第9-10页
        1.1.1 公钥密码简介第9-10页
        1.1.2 基于属性的密码体制第10页
    1.2 基于属性的密码体制研究现状第10-11页
    1.3 论文的内容安排第11-13页
第二章 预备知识第13-16页
    2.1 秘密共享第13页
    2.2 访问结构第13页
    2.3 双线性映射第13-14页
    2.4 复杂性假设第14-16页
第三章 具有固定密文长度的基于属性加密方案第16-23页
    3.1 相关定义第16-17页
        3.1.1 访问结构第16页
        3.1.2 基于属性加密方案的一般化模型第16-17页
        3.1.3 基于属性加密方案的安全模型第17页
    3.2 具有固定密文长度的基于属性加密方案第17-18页
    3.3 正确性验证第18页
    3.4 安全性证明第18-21页
    3.5 性能分析第21-22页
    3.6 本章小结第22-23页
第四章 隐藏访问结构的基于属性加密方案第23-30页
    4.1 相关定义第23-24页
        4.1.1 访问结构第23页
        4.1.2 隐藏访问结构的基于属性加密方案的一般化模型第23-24页
        4.1.3 隐藏访问结构的基于属性加密方案的安全模型第24页
    4.2 隐藏访问结构的基于属性加密方案第24-25页
    4.3 正确性验证第25页
    4.4 安全性证明第25-28页
    4.5 性能分析第28-29页
    4.6 本章小结第29-30页
第五章 基于属性的签密方案第30-37页
    5.1 相关定义第30-31页
        5.1.1 基于属性签密方案的一般化模型第30页
        5.1.2 基于属性签密方案的安全模型第30-31页
    5.2 基于属性签密方案的构造第31-32页
    5.3 方案的正确性验证第32-33页
    5.4 方案的安全性证明第33-35页
        5.4.1 方案的机密性第33-34页
        5.4.2 方案的不可伪造性第34-35页
    5.5 方案的效率分析第35-36页
    5.6 本章小结第36-37页
第六章 结束语第37-38页
    6.1 本文工作总结第37页
    6.2 有待进一步研究问题第37-38页
参考文献第38-42页
作者简历 攻读硕士学位期间完成的主要工作第42-43页
致谢第43页

论文共43页,点击 下载论文
上一篇:基于词格的语音文档检索技术研究
下一篇:固定音频实时检索算法研究及其在定点DSP上的实现