首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

广播加密研究

摘要第1-10页
ABSTRACT第10-12页
第一章 引言第12-15页
   ·研究背景与意义第12-13页
   ·本文的工作第13页
   ·本文的组织第13-15页
第二章 预备知识第15-22页
   ·基本概念第15-16页
     ·多项式时间算法第15页
     ·哈希函数第15-16页
   ·常见困难性问题第16-17页
     ·离散对数问题第16页
     ·Diffie-Hellman问题第16-17页
     ·整数因子分解问题第17页
   ·双线性映射第17-19页
   ·基于身份的密码体制第19页
   ·安全性证明理论第19-21页
   ·本章小结第21-22页
第三章 广播加密研究综述第22-33页
   ·概念和定义第22-24页
     ·问题描述与符号定义第22页
     ·基本模型介绍第22-23页
     ·评估参数第23-24页
   ·研究历程与主要成果第24-26页
   ·经典方案回顾第26-31页
     ·BGW方案第26-29页
     ·YW方案第29-31页
   ·安全模型第31-32页
   ·本章小结第32-33页
第四章 具有隐私保护性质的基于身份的广播加密方案研究第33-47页
   ·广播加密方案中隐私保护问题的研究第33-36页
     ·接受者集合的隐私保护问题的提出第33-34页
     ·接受者集合的隐私保护问题的形式化定义第34-35页
     ·隐私保护性的广播加密的基本模型第35-36页
   ·基于身份的广播加密方案的介绍第36-38页
   ·C Delerablee方案回顾第38-39页
   ·我们的方案第39-41页
   ·效率与安全性分析第41-46页
   ·本章小结第46-47页
第五章 总结与展望第47-49页
参考文献第49-53页
致谢第53-54页
攻读学位期间发表的学术论文目录第54-55页
攻读学位期间参与科研项目情况第55-56页
学位论文评阅及答辩情况表第56页

论文共56页,点击 下载论文
上一篇:基于扩展变换抖动调制的数字水印方法
下一篇:基于关联规则挖掘的背景知识攻击及隐私保护研究