首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于密文策略的属性加密方案的研究

摘要第3-4页
Abstract第4-5页
第1章 绪论第8-16页
    1.1 研究背景及意义第8-9页
        1.1.1 公钥密码学第8-9页
        1.1.2 基于身份的密码学第9页
        1.1.3 基于属性的密码学第9页
    1.2 国内外研究现状第9-13页
        1.2.1 ABE机制第10-11页
        1.2.2 访问结构的设计第11页
        1.2.3 撤销机制第11-12页
        1.2.4 多授权机构第12-13页
        1.2.5 固定密文长度第13页
    1.3 论文章节安排和研究成果第13-16页
第2章 预备知识第16-22页
    2.1 数学基础第16页
    2.2 双线性对映射及相关困难问题第16-17页
    2.3 访问结构及秘密共享第17-19页
        2.3.1 访问结构理论第17-18页
        2.3.2 秘密共享第18-19页
    2.4 可证明安全第19-21页
        2.4.1 可证明安全理论第19页
        2.4.2 哈希函数第19-20页
        2.4.3 随机预言机模型第20页
        2.4.4 标准模型第20-21页
    2.5 本章总结第21-22页
第3章 支持用户撤销的CP-ABE方案第22-30页
    3.1 形式化定义第22-23页
    3.2 安全模型第23页
    3.3 数据共享的CP-ABE方案第23-26页
    3.4 方案的安全分析第26-27页
        3.4.1 正确性证明第26页
        3.4.2 安全性证明第26-27页
    3.5 性能分析和比较第27-29页
        3.5.1 效率及性能比较第27-29页
        3.5.2 分析比较第29页
    3.6 本章小结第29-30页
第4章 多授权机构用户可撤销的CP-ABE方案第30-40页
    4.1 形式化定义和安全模型第30-32页
        4.1.1 访问结构的构建第30-31页
        4.1.2 形式化定义第31-32页
        4.1.3 安全模型第32页
    4.2 多授权机构的CP-ABE方案第32-34页
    4.3 方案的安全分析第34-36页
        4.3.1 正确性证明第34-35页
        4.3.2 安全性证明第35-36页
    4.4 效率和性能分析第36-38页
        4.4.1 性能比较第36-37页
        4.4.2 分析比较第37-38页
    4.5 本章小结第38-40页
第5章 总结与展望第40-42页
    5.1 总结第40页
    5.2 未来的工作第40-42页
参考文献第42-48页
致谢第48-50页
攻读硕士期间的研究成果第50页
攻读硕士期间参加的科研项目第50页

论文共50页,点击 下载论文
上一篇:基于轻量化BIM的城市综合体应急疏散系统研究
下一篇:信息流完整性的定量分析