首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于属性加密的访问结构隐藏技术研究

摘要第6-7页
abstract第7-8页
第1章 绪论第11-18页
    1.1 属性加密机制研究背景及意义第11-13页
    1.2 国内外研究现状第13-16页
    1.3 论文主要工作及内容安排第16-18页
第2章 属性加密理论基础第18-28页
    2.1 数论基础第18-19页
        2.1.1 双线性对第18页
        2.1.2 困难性假设第18-19页
    2.2 公钥密码学第19-20页
    2.3 可证明安全第20-21页
        2.3.1 Hash函数第20页
        2.3.2 随机预言机模型和标准模型第20-21页
        2.3.3 可证明安全理论第21页
    2.4 属性加密相关定义第21-23页
        2.4.1 访问结构第21-22页
        2.4.2 秘密共享第22-23页
    2.5 两种基于属性加密方案第23-27页
        2.5.1 KP-ABE方案第23-25页
        2.5.2 CP-ABE方案第25-26页
        2.5.3 分析与比较第26-27页
    2.6 本章小结第27-28页
第3章 隐藏访问结构的密文流程加密算法第28-38页
    3.1 引言第28-29页
    3.2 Deng等人的方案描述及分析第29-30页
    3.3 隐藏访问结构的流程加密方案第30-35页
        3.3.1 方案的加密模型第31页
        3.3.2 方案的安全模型第31页
        3.3.3 方案的访问结构第31-32页
        3.3.4 方案的秘密共享方法第32页
        3.3.5 方案的详细描述第32-35页
    3.4 安全性分析与功能比较第35-37页
        3.4.1 安全性证明第35-37页
        3.4.2 功能分析第37页
    3.5 本章小结第37-38页
第4章 隐藏策略的可追责可撤销属性基加密方案第38-50页
    4.1 引言第38-39页
    4.2 预备知识第39-41页
        4.2.1 系统模型第39-40页
        4.2.2 MA-TR-CPABE方案模型第40页
        4.2.3 CPA安全模型第40-41页
        4.2.4 可追责性模型第41页
    4.3 MA-TR-CPABE方案详述第41-44页
    4.4 算法安全和性能分析第44-49页
        4.4.1 正确性分析第44页
        4.4.2 追责安全性分析第44-46页
        4.4.3 方案安全性分析第46-48页
        4.4.4 性能分析第48-49页
    4.5 本章小结第49-50页
结论第50-51页
致谢第51-52页
参考文献第52-58页
攻读硕士期间发表的论文及科研成果第58页

论文共58页,点击 下载论文
上一篇:基于查询聚类的物化视图动态选取策略研究
下一篇:推荐系统中的攻击检测研究