摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
中英文缩写对照表 | 第11-12页 |
第一章 绪论 | 第12-26页 |
1.1 研究背景和意义 | 第12-15页 |
1.2 研究现状 | 第15-23页 |
1.2.1 单属性权威下基于属性的加密算法研究现状 | 第15-16页 |
1.2.2 多属性权威下基于属性的加密算法研究现状 | 第16-18页 |
1.2.3 基于属性的匿名加密算法研究现状 | 第18-19页 |
1.2.4 外包ABE计算的可鉴别性研究现状 | 第19-20页 |
1.2.5 多属性权威下安全接入控制的用户属性撤销研究现状 | 第20页 |
1.2.6 多属性权威下安全接入控制安全信道假设与抗主动攻击 | 第20-22页 |
1.2.7 密钥托管问题 | 第22页 |
1.2.8 消除密钥托管问题 | 第22-23页 |
1.3 论文组织结构 | 第23-26页 |
第二章 基础知识与理论简介 | 第26-34页 |
2.1 双线性对 | 第26页 |
2.2 本文相关的困难问题 | 第26-28页 |
2.2.1 有限域的离散对数问题 | 第26-27页 |
2.2.2 Diffie-Hellman相关的难题假设 | 第27-28页 |
2.3 线性密钥共享体制 | 第28-29页 |
2.4 Dolev-Yao安全模型 | 第29-30页 |
2.5 Decentralizing Attribute-based Encryption(D-ABE) | 第30-32页 |
2.6 Set-Member Proof | 第32-33页 |
2.7 本章小结 | 第33-34页 |
第三章 DAC-MACS方案分析和攻击 | 第34-48页 |
3.1 DAC-MACS方案简介 | 第34页 |
3.2 系统结构 | 第34-36页 |
3.3 DAC-MACS系统框架 | 第36-39页 |
3.3.1 系统初始化阶段 | 第36页 |
3.3.2 属性管理机构的密钥产生阶段 | 第36-37页 |
3.3.3 数据拥有者进行数据加密阶段 | 第37页 |
3.3.4 在云服务器的帮助下用户解密阶段 | 第37-38页 |
3.3.5 用户属性撤销阶段 | 第38-39页 |
3.5 扩展DAC-MACS | 第39-40页 |
3.6 DAC-MACS与EDAC-MACS的漏洞分析 | 第40-46页 |
3.6.1 攻击模型 | 第40页 |
3.6.2 针对密钥更新的攻击1 | 第40-42页 |
3.6.3 针对密文更新的攻击2 | 第42-44页 |
3.6.4 针对解密算法的攻击3 | 第44-46页 |
3.7 本章小结 | 第46-48页 |
第四章 新的扩展DAC-MACS方案NEDAC-MACS | 第48-70页 |
4.1 NEDAC-MACS方案概述 | 第48-52页 |
4.1.1 符号说明 | 第49页 |
4.1.2 NEDAC-MACS方案结构 | 第49-51页 |
4.1.3 NEDAC-MACS安全模型 | 第51-52页 |
4.2 NEDAC-MACS算法描述 | 第52-55页 |
4.2.1 密钥产生阶段的改进 | 第52-53页 |
4.2.2 属性撤销阶段的改进 | 第53-55页 |
4.3 安全性分析 | 第55-63页 |
4.3.1 抗共谋攻击 | 第56页 |
4.3.2 属性撤销安全 | 第56-60页 |
4.3.3 数据机密性 | 第60页 |
4.3.4 属性权威机构被静态攻破后的选择安全 | 第60-63页 |
4.3.5 安全性指标比较 | 第63页 |
4.4 方案性能仿真 | 第63-68页 |
4.4.1 存储消耗 | 第64-65页 |
4.4.2 计算消耗 | 第65-67页 |
4.4.3 通信消耗 | 第67-68页 |
4.5 本章小结 | 第68-70页 |
第五章 多属性权威云存储系统中安全数据共享方案SDSS-MAC | 第70-100页 |
5.1 SMA-ABE算法架构 | 第72-78页 |
5.1.1 算法框架 | 第72-73页 |
5.1.2 全局数字证书认证中心(CA) | 第73-74页 |
5.1.3 SMA-ABE算法细节 | 第74-77页 |
5.1.4 SMA-ABE安全分析 | 第77-78页 |
5.2 SDSS-MAC方案描述 | 第78-89页 |
5.2.1 SDSS-MAC方案框架 | 第78-80页 |
5.2.2 安全性假设与安全模型 | 第80-81页 |
5.2.3 SDSS-MAC算法细节 | 第81-88页 |
5.2.4 SDSS-MAC构造的正确性 | 第88-89页 |
5.3 SDSS-MAC安全性分析 | 第89-94页 |
5.3.1 抗共谋攻击 | 第89-91页 |
5.3.2 属性撤销安全 | 第91-93页 |
5.3.3 数据机密性 | 第93页 |
5.3.4 属性权威机构被静态攻破后的选择安全 | 第93-94页 |
5.3.5 方案安全性比较 | 第94页 |
5.4 方案性能仿真 | 第94-98页 |
5.4.1 存储消耗 | 第94-95页 |
5.4.2 计算消耗 | 第95-97页 |
5.4.3 通信消耗 | 第97-98页 |
5.5 本章小节 | 第98-100页 |
第六章 多权威云存储系统下隐私保护的匿名数据共享PPADS-MAC | 第100-118页 |
6.1 PPADS-MAC概述 | 第101-103页 |
6.1.1 PPADS-MAC框架 | 第101-102页 |
6.1.2 协议设计目标 | 第102页 |
6.1.3 符号说明 | 第102-103页 |
6.2 PPADS-MAC算法细节 | 第103-113页 |
6.2.1 系统初始化 | 第103-104页 |
6.2.2 用户注册 | 第104-106页 |
6.2.3 数据加密上传 | 第106-108页 |
6.2.4 属性密钥匿名分发 | 第108-110页 |
6.2.5 用户撤销 | 第110-111页 |
6.2.6 文件下载解密 | 第111-112页 |
6.2.7 匿名与溯源机制 | 第112-113页 |
6.3 安全性分析 | 第113-116页 |
6.3.1 匿名性 | 第113-114页 |
6.3.2 密文溯源 | 第114-115页 |
6.3.3 数据机密性 | 第115-116页 |
6.3.4 安全指标综合比较 | 第116页 |
6.4 本章小节 | 第116-118页 |
第七章 全文总结 | 第118-122页 |
7.1 总结 | 第118-119页 |
7.2 未来研究方向 | 第119-122页 |
参考文献 | 第122-128页 |
致谢 | 第128-130页 |
硕士期间科研成果 | 第130页 |