首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

密钥策略的基于属性的加密研究

摘要第3-4页
Abstract第4页
第一章 绪论第7-11页
    1.1 研究背景第7页
    1.2 传统公钥加密第7-8页
        1.2.1 基于身份的加密机制第8页
        1.2.2 传统公钥加密机制的不足第8页
    1.3 功能加密第8-9页
        1.3.1 功能加密的概念第8-9页
        1.3.2 基于属性的加密机制第9页
    1.4 本文的主要工作第9-10页
    1.5 内容安排第10-11页
第二章 基础知识与基础理论第11-19页
    2.1 双线性对的相关知识第11-12页
        2.1.1 双线性对定义第11页
        2.1.2 困难性假设第11-12页
    2.2 秘密共享机制第12-14页
        2.2.1 拉格朗日插值定理第13页
        2.2.2 门限秘密共享第13-14页
    2.3 访问结构理论第14-15页
    2.4 可证明安全理论第15-17页
        2.4.1 可证明安全相关概念第15-16页
        2.4.2 随机预言机模型第16页
        2.4.3 标准模型第16页
        2.4.4 形式化定义及安全模型第16-17页
    2.5 本章小结第17-19页
第三章 基于属性的加密体制第19-31页
    3.1 ABE 的由来及发展状况第19-21页
        3.1.1 ABE 的由来第19页
        3.1.2 ABE 的发展状况第19-21页
    3.2 ABE 机制第21-25页
        3.2.1 基本 ABE 机制第21页
        3.2.2 密钥策略的 ABE第21-23页
        3.2.3 密文策略的 ABE第23-25页
    3.3 ABE 发展和应用中面临的难点问题第25-26页
    3.4 KP-ABE 方案的具体实现第26-30页
        3.4.1 构建访问树第26-27页
        3.4.2 方案的实现第27-30页
    3.5 本章小结第30-31页
第四章 防止密文篡改攻击的 KP-ABE 方案第31-41页
    4.1 KP-ABE 的密文的延展性问题及解决思路第31页
        4.1.1 KP-ABE 的密文的延展性问题第31页
        4.1.2 解决思路第31页
    4.2 方案描述第31-34页
    4.3 安全性证明第34-38页
    4.4 效率分析第38-39页
    4.5 本章小结第39-41页
第五章 防止密钥滥用的 KP-ABE 方案第41-53页
    5.1 ABE 的密钥滥用问题及相关研究第41-44页
        5.1.1 防止密钥滥用的 KP-ABE 方案第41-42页
        5.1.2 防止密钥滥用的 CP-ABE 方案第42-43页
        5.1.3 本论文的解决思路第43-44页
    5.2 形式化定义及安全模型第44-45页
        5.2.1 形式化定义第44页
        5.2.2 安全性定义第44-45页
    5.3 方案描述第45-48页
    5.4 安全性证明第48-52页
    5.5 方案比较第52页
    5.6 本章小结第52-53页
第六章 总结与展望第53-55页
    6.1 总结第53页
    6.2 展望第53-55页
致谢第55-57页
参考文献第57-61页

论文共61页,点击 下载论文
上一篇:基于FPGA的一种Camera Link高速图像传输系统设计
下一篇:聚焦系统对单模光纤空间光耦合影响分析