首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于属性加密的高效撤销机制和隐私保护方案的研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-15页
第一章 绪论第15-21页
    1.1 研究背景第15-16页
    1.2 相关研究第16-17页
    1.3 研究目的与主要贡献第17-19页
    1.4 论文结构第19-21页
第二章 基础知识第21-25页
    2.1 双线性对映射第21页
        2.1.1 素数阶双线性对映射第21页
        2.1.2 合数阶双线性对映射第21页
    2.2 安全性假设第21-22页
    2.3 不经意传输协议第22-23页
        2.3.1 1-out-of-2不经意传输协议第22页
        2.3.2 1-out-of-n不经意传输协议第22-23页
    2.4 线性秘密共享方案第23页
    2.5 密文策略基于属性加密第23-25页
第三章 支持有效用户撤销的多授权方基于属性加密方案第25-43页
    3.1 引言第25页
    3.2 方案框架第25-27页
    3.3 系统、威胁和安全模型第27-29页
        3.3.1 系统模型第27页
        3.3.2 威胁模型第27-28页
        3.3.3 安全模型第28-29页
    3.4 提出的方案第29-32页
        3.4.1 系统的初始化第29-30页
        3.4.2 解密密钥的产生第30页
        3.4.3 数据加密第30-31页
        3.4.4 数据解密第31-32页
        3.4.5 用户撤销第32页
    3.5 方案的分析第32-41页
        3.5.1 用户动态特权管理第32-33页
        3.5.2 时间期限过后已分享数据的自我销毁第33页
        3.5.3 正确性分析第33-35页
        3.5.4 安全性分析第35-39页
        3.5.5 性能分析第39-41页
    3.6 小结第41-43页
第四章 基于合数阶双线性群并支持隐私保护的基于属性加密方案第43-57页
    4.1 引言第43页
    4.2 支持隐藏LSSS_(+,-,*)访问结构的中心授权方基于属性加密方案第43-51页
        4.2.1 系统模型第43-44页
        4.2.2 威胁模型第44页
        4.2.3 安全模型第44-45页
        4.2.4 提出的方案第45-48页
        4.2.5 正确性分析第48页
        4.2.6 安全性分析第48-50页
        4.2.7 性能分析第50-51页
    4.3 支持隐藏LSSS_(+,-,*)访问结构的多授权方基于属性加密方案第51-55页
        4.3.1 系统模型第52页
        4.3.2 提出的方案第52-55页
    4.4 小结第55-57页
第五章 基于素数阶双线性群并支持隐私保护的基于属性加密方案第57-71页
    5.1 引言第57页
    5.2 支持隐藏LSSS_(+,-)访问结构的多授权方基于属性加密方案第57-66页
        5.2.1 系统模型第57-58页
        5.2.2 威胁模型第58页
        5.2.3 安全模型第58-59页
        5.2.4 提出的方案第59-61页
        5.2.5 正确性分析第61-62页
        5.2.6 安全性分析第62-64页
        5.2.7 性能分析第64-66页
    5.3 支持隐藏LSSS_m访问结构的多授权方基于属性加密方案第66-70页
        5.3.1 LSSS_m与LSSS_(+,-)访问结构的比较第66-68页
        5.3.2 提出的方案第68-70页
    5.4 小结第70-71页
第六章 总结和展望第71-73页
参考文献第73-77页
致谢第77-79页
作者简介第79-81页

论文共81页,点击 下载论文
上一篇:交易特性与物流外包成功的关系--基于中国制造企业的实证研究
下一篇:基于概念图的初中数学习题课教学研究