首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

半可信云中基于属性加密扩展的访问控制研究

摘要第5-7页
ABSTRACT第7-9页
符号说明第16-17页
第1章 绪论第17-27页
    1.1 研究背景和意义第17-21页
    1.2 基于属性加密技术简介第21-23页
        1.2.1 CP-ABE技术架构第21-23页
        1.2.2 CP-ABE满足的安全需求第23页
        1.2.3 衍生的基于属性访问控制方案第23页
    1.3 论文结构及主要创新点第23-27页
第2章 背景知识第27-31页
    2.1 双线性配对算法第27-28页
    2.2 线性秘密共享方案(LSSS,linear secret sharing scheme)第28页
    2.3 MHT结构(Merle Hash Tree)第28-29页
    2.4 零知识证明第29-30页
    2.5 实验平台第30-31页
第3章 引入访问时间和用户属性的细粒度访问控制第31-51页
    3.1 引言第31-32页
    3.2 相关工作第32-33页
    3.3 系统模型和访问结构第33-35页
        3.3.1 系统模型第33-34页
        3.3.2 对传统基于属性加密访问结构的修改第34-35页
    3.4 引入访问时间的访问控制方案第35-38页
        3.4.1 系统建立第35-36页
        3.4.2 用户私钥生成第36页
        3.4.3 加密第36页
        3.4.4 令牌生成第36-37页
        3.4.5 陷门释放第37页
        3.4.6 解密第37-38页
    3.5 通用时间敏感数据的访问策略设计第38-41页
        3.5.1 满足额外的子策略获得更提前的访问(情况1)第38-40页
        3.5.2 满足更多子策略能获得更早的访问时间(情况2)第40页
        3.5.3 更迟的访问拥有(k,n)门限中更大的n(情况3)第40-41页
    3.6 分析第41-50页
        3.6.1 安全分析第41-48页
        3.6.2 性能分析第48-50页
    3.7 本章小结第50-51页
第4章 基于可比较属性的加密方案第51-69页
    4.1 引言第51-52页
    4.2 相关工作第52-53页
    4.3 预备知识和相关定义第53-55页
        4.3.1 0/1编码的概念第53-54页
        4.3.2 属性管理机制第54-55页
    4.4 CABE方案第55-60页
        4.4.1 CABE中的相关定义第55-56页
        4.4.2 方案介绍第56-59页
        4.4.3 应用实例回顾第59-60页
    4.5 分析第60-67页
        4.5.1 安全分析第60-62页
        4.5.2 性能分析第62-67页
    4.6 本章小结第67-69页
第5章 可验证、限次的服务细粒度访问控制第69-89页
    5.1 引言第69-70页
    5.2 相关工作第70-72页
    5.3 外包服务的系统模型第72-74页
        5.3.1 系统架构第72-73页
        5.3.2 信任模型和安全需求第73-74页
    5.4 所提方案第74-79页
        5.4.1 初始化第74-75页
        5.4.2 用户注册与密钥生成第75页
        5.4.3 带策略的服务发布第75页
        5.4.4 用户认证和服务访问第75-77页
        5.4.5 基于服务量的计费方案第77-79页
        5.4.6 恶意用户追踪第79页
    5.5 安全分析第79-80页
        5.5.1 非授权请求过滤和半可信实体伪造抵御第79-80页
        5.5.2 隐私保护第80页
    5.6 实验分析第80-87页
        5.6.1 方案回顾和性能优化第80-81页
        5.6.2 平台实现和分析第81-83页
        5.6.3 延时分析第83-84页
        5.6.4 SP的计费分析第84-87页
    5.7 本章小结第87-89页
第6章 延时敏感数据的可验证访问控制与隐私保护第89-105页
    6.1 引言第89-90页
    6.2 相关工作第90-91页
    6.3 系统模型第91-94页
        6.3.1 系统架构第92-93页
        6.3.2 安全假设和需求第93-94页
    6.4 所提方案第94-97页
        6.4.1 管理阶段第94-95页
        6.4.2 上传阶段第95-96页
        6.4.3 下载阶段第96-97页
    6.5 正确性与安全分析第97-100页
        6.5.1 外包正确性第98页
        6.5.2 安全性分析第98-100页
    6.6 性能评估第100-102页
        6.6.1 上传阶段数据拥有者的开销第101页
        6.6.2 下载阶段的响应时延第101-102页
    6.7 本章小结第102-105页
第7章 总结与展望第105-111页
    7.1 本文总结第105-108页
    7.2 下一步工作第108-111页
参考文献第111-120页
攻读博士学位期间的发表的研究成果第120-122页
攻读博士学位期间的发表的科研和项目经历第122-123页
致谢第123-124页

论文共124页,点击 下载论文
上一篇:基于高层语义的跨模态应用研究
下一篇:机载图像拼接关键技术研究