首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

物联网中属性基广播加密技术的研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-15页
第一章 绪论第15-25页
    1.1 研究背景第15页
    1.2 研究目的和意义第15-16页
    1.3 国内外研究现状第16-20页
        1.3.1 广播加密技术第16-18页
        1.3.2 属性基加密技术第18-19页
        1.3.3 属性基广播加密技术第19-20页
    1.4 本文的主要工作第20-22页
    1.5 本文的研究内容和组织结构第22-25页
第二章 预备知识第25-31页
    2.1 双线性映射第25页
    2.2 HASH函数第25-26页
    2.3 访问结构第26页
    2.4 线性秘密共享方案第26-27页
    2.5 可证明安全理论第27-28页
        2.5.1 常用的安全模型第27-28页
        2.5.2 困难性假设第28页
    2.6 基于配对的密码库第28-29页
        2.6.1 PBC库第28-29页
        2.6.2 JPBC库第29页
    2.7 本章小结第29-31页
第三章 属性基广播加密技术第31-41页
    3.1 属性基广播加密技术概述第31-36页
        3.1.1 属性基广播加密技术的性能评价标准第31-32页
        3.1.2 属性基广播加密技术相关分类第32-33页
        3.1.3 属性基广播加密方案形式化定义第33-34页
        3.1.4 经典的BGW方案第34-36页
    3.2 属性基加密技术概述第36-37页
        3.2.1 基于中间人的属性基加密技术第36页
        3.2.2 外包解密可验证的属性基加密技术第36-37页
    3.3 基于中间人的属性基广播加密方案第37-39页
        3.3.1 方案形式化定义第37-38页
        3.3.2 方案安全模型第38-39页
    3.4 本章小结第39-41页
第四章 密文长度固定的属性基广播加密方案第41-61页
    4.1 方案背景第41-42页
    4.2 方案思想与框架第42-43页
        4.2.1 方案思想第42页
        4.2.2 方案框架第42-43页
    4.3 方案具体构造第43-46页
        4.3.1 系统初始化第43-44页
        4.3.2 私钥提取第44页
        4.3.3 广播加密第44-45页
        4.3.4 代理解密第45页
        4.3.5 用户解密第45-46页
    4.4 正确性分析第46-47页
    4.5 安全性分析第47-55页
        4.5.1 CPA安全性分析第48-53页
        4.5.2 可验证性分析第53-54页
        4.5.3 抗共谋攻击安全第54-55页
    4.6 方案的性能评估第55-59页
        4.6.1 理论分析第55-57页
        4.6.2 实验对比第57-59页
    4.7 本章小结第59-61页
第五章 支持任意策略的属性基广播加密方案第61-75页
    5.1 方案背景第61-62页
    5.2 方案思想与框架第62-63页
        5.2.1 方案思想第62页
        5.2.2 方案框架第62-63页
    5.3 方案具体构造第63-65页
        5.3.1 系统初始化第63页
        5.3.2 私钥提取第63-64页
        5.3.3 广播加密第64页
        5.3.4 代理解密第64-65页
        5.3.5 用户解密第65页
    5.4 正确性分析第65-66页
    5.5 安全性分析第66-69页
        5.5.1 CPA安全性分析第66-69页
        5.5.2 可验证性分析第69页
        5.5.3 抗共谋攻击安全第69页
    5.6 方案的性能评估第69-74页
        5.6.1 理论分析第69-71页
        5.6.2 实验对比第71-74页
    5.7 本章小结第74-75页
第六章 总结与展望第75-77页
    6.1 总结第75页
    6.2 展望第75-77页
参考文献第77-83页
致谢第83-85页
作者简介第85-86页

论文共86页,点击 下载论文
上一篇:基于双方向融合竞争码与特异扩展八邻域的掌纹识别算法研究
下一篇:基于实例的超分辨重建及其在PCB板缺陷检测中的应用