首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

分层的属性加密机制研究

摘要第5-6页
ABSTRACT第6-7页
缩略语对照表第8-11页
第一章 绪论第11-15页
    1.1 研究背景第11-12页
    1.2 公钥加密第12-13页
        1.2.1 公钥加密机制的由来第12页
        1.2.2 基于身份的加密机制第12页
        1.2.3 公钥加密机制的不足第12-13页
    1.3 属性加密第13-14页
        1.3.1 属性加密的由来第13页
        1.3.2 分层的属性加密机制第13-14页
    1.4 本文的主要工作第14页
    1.5 内容安排第14-15页
第二章 基础知识与基础理论第15-29页
    2.1 双线性对的相关知识第15-17页
        2.1.1 双线性对定义第15页
        2.1.2 困难性假设第15-17页
    2.2 访问结构及属性集分层理论第17-19页
        2.2.1 访问结构理论第17-18页
        2.2.2 属性集分层理论第18-19页
    2.3 属性加密机制的分类第19-23页
        2.3.1 基本ABE机制第19页
        2.3.2 属性集分层的ABE机制第19-20页
        2.3.3 基于密钥策略的ABE机制第20-21页
        2.3.4 基于密文策略的ABE机制第21-23页
    2.4 可证明安全第23-26页
        2.4.1 可证明安全相关概念第23-24页
        2.4.2 随机预言机模型第24-25页
        2.4.3 标准模型第25页
        2.4.4 形式化定义及安全模型第25-26页
    2.5 本章小结第26-29页
第三章 秘密共享机制第29-35页
    3.1 秘密共享系统的构成第29-30页
    3.2 典型的秘密共享方案第30-32页
        3.2.1 Blakley秘密共享方案第30页
        3.2.2 Shamir秘密共享方案第30-31页
        3.2.3 基于中国剩余定理的秘密共享方案第31-32页
        3.2.4 基于矩阵的秘密共享机制第32页
    3.3 可验证的门限秘密共享方案第32-33页
        3.3.1 Feldman的可验证秘密共享方案第32-33页
        3.3.2 Pedersen的可验证秘密共享方案第33页
    3.4 无可信中心的秘密共享方案第33-34页
    3.5 本章小结第34-35页
第四章 属性加密机制第35-41页
    4.1 ABE的发展状况第35-36页
    4.2 HABE方案的具体实现第36-37页
    4.3 KP-ABE方案的实现第37-40页
        4.3.1 构建访问树第38页
        4.3.2 KP-ABE的具体实现方案第38-40页
    4.4 本章小结第40-41页
第五章 分层的基于密钥策略的属性加密方案第41-47页
    5.1 分层的基于密钥策略的属性加密的优势与不足第41页
    5.2 具体方案描述第41-43页
    5.3 安全性证明第43-46页
    5.4 效率分析第46页
    5.5 本章小结第46-47页
第六章 总结与展望第47-49页
    6.1 总结第47页
    6.2 展望第47-49页
参考文献第49-53页
致谢第53-55页
作者简介第55-56页

论文共56页,点击 下载论文
上一篇:宽带圆极化微带缝隙天线的设计
下一篇:基于模型合并的无监督降维方法研究