首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于属性的加密算法设计与分析

摘要第5-7页
ABSTRACT第7-9页
符号对照表第12-13页
缩略语对照表第13-17页
第一章 绪论第17-27页
    1.1 研究背景及意义第17-18页
    1.2 研究现状第18-22页
        1.2.1 基于身份的加密体制第19-20页
        1.2.2 基于属性的加密体制第20-22页
    1.3 本文主要研究内容第22-23页
    1.4 章节安排第23-27页
第二章 预备知识第27-33页
    2.1 访问策略第27页
    2.2 双线性群和困难问题假设第27-29页
    2.3 可证明安全第29-31页
        2.3.1 随机预言模型第29-30页
        2.3.2 属性加密的安全模型第30-31页
    2.4 密码工具第31-33页
        2.4.1 对称加密第31页
        2.4.2 数字签名第31-33页
第三章 支持可验证外包解密的多机构属性加密方案第33-45页
    3.1 引言第33-35页
        3.1.1 相关工作第35页
    3.2 对文献[72]中方案的分析第35-36页
    3.3 方案定义和安全模型第36-39页
        3.3.1 支持外包解密的多机构CP-ABE第36-38页
        3.3.2 支持可验证外包解密的多机构CP-ABE第38-39页
    3.4 支持外包解密的多机构CP-ABE方案第39-44页
        3.4.1 基本方案构造第39-41页
        3.4.2 安全性证明第41-42页
        3.4.3 可验证方案构造第42-44页
    3.5 效率对比第44页
    3.6 总结第44-45页
第四章 可追责的多机构属性加密方案第45-57页
    4.1 引言第45-47页
        4.1.1 相关工作第47页
    4.2 方案定义和安全模型第47-49页
        4.2.1 定义第47-48页
        4.2.2 静态性安全模型第48-49页
        4.2.3 可追责性安全模型第49页
    4.3 可追责的多机构CP-ABE方案第49-56页
        4.3.1 方案构造第49-52页
        4.3.2 静态性安全证明第52-53页
        4.3.3 可追责性安全证明第53-56页
    4.4 效率对比第56页
    4.5 总结第56-57页
第五章 支持高效撤销的多机构属性加密方案第57-67页
    5.1 引言第57-58页
        5.1.1 相关工作第58页
    5.2 方案定义和安全模型第58-61页
        5.2.1 定义第58-59页
        5.2.2 静态性安全模型第59-60页
        5.2.3 可撤销性安全模型第60-61页
    5.3 可撤销的多机构CP-ABE方案第61-65页
        5.3.1 方案构造第61-62页
        5.3.2 静态性安全证明第62-64页
        5.3.3 可撤销性安全证明第64-65页
    5.4 性能对比第65-66页
    5.5 总结第66-67页
第六章 在线/离线的可追责属性加密方案第67-79页
    6.1 引言第67-68页
        6.1.1 相关工作第68页
    6.2 方案定义和安全模型第68-70页
        6.2.1 定义第68-69页
        6.2.2 选择性安全模型第69-70页
        6.2.3 可追责性安全模型第70页
    6.3 支持在线/离线加密的可追责CP-ABE方案第70-76页
        6.3.1 方案构造第70-72页
        6.3.2 选择性安全证明第72-74页
        6.3.3 可追责性安全证明第74-76页
        6.3.4 移除对访问策略的限制第76页
    6.4 性能对比第76-77页
    6.5 总结第77-79页
第七章 可追责的密文策略隐藏属性加密方案第79-93页
    7.1 引言第79-81页
        7.1.1 相关工作第80-81页
    7.2 方案定义和安全模型第81-83页
        7.2.1 定义第82页
        7.2.2 策略隐藏性安全模型第82-83页
        7.2.3 可追责性安全模型第83页
    7.3 可追责的策略隐藏CP-ABE方案第83-91页
        7.3.1 方案构造第83-87页
        7.3.2 策略隐藏性安全证明第87-89页
        7.3.3 可追责性安全证明第89-91页
    7.4 总结第91-93页
第八章 总结与展望第93-95页
    8.1 本文工作总结第93-94页
    8.2 研究展望第94-95页
参考文献第95-103页
致谢第103-105页
作者简介第105-107页

论文共107页,点击 下载论文
上一篇:云数据安全共享与处理关键技术研究
下一篇:高性能虚拟全双工中继技术研究