首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于密文策略的属性加密方案研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-16页
第一章 绪论第16-28页
    1.1 研究意义第16-18页
    1.2 研究现状第18-25页
        1.2.1 安全证明第18-19页
        1.2.2 密钥托管问题第19-20页
        1.2.3 属性撤销第20-22页
        1.2.4 密钥责任性或可追踪性第22-23页
        1.2.5 大集合第23-24页
        1.2.6 访问策略隐藏第24-25页
    1.3 本文的主要工作和结构安排第25-27页
        1.3.1 本文的主要工作与贡献第25-26页
        1.3.2 本文结构安排第26-27页
    1.4 本章小结第27-28页
第二章 基础知识第28-34页
    2.1 CP-ABE的基本算法第28页
    2.2 CP-ABE的基本安全模型第28-29页
    2.3 内积谓词加密第29页
    2.4 访问树第29-30页
    2.5 线性秘密共享机制第30-31页
    2.6 双线性映射第31页
    2.7 复合双线性映射第31页
    2.8 困难问题假设第31-33页
        2.8.1 假设1第31-32页
        2.8.2 假设2第32页
        2.8.3 假设3第32页
        2.8.4 假设4第32-33页
        2.8.5 假设5第33页
    2.9 本章小结第33-34页
第三章 支持任意访问结构的免密钥托管CP-ABE机制第34-48页
    3.1 密钥托管问题的根源第34-35页
    3.2 相关工作第35-36页
    3.3 系统和安全模型第36-37页
        3.3.1 系统模型第36页
        3.3.2 安全模型第36-37页
    3.4 我们的方案第37-40页
        3.4.1 系统初始化第37-38页
        3.4.2 密钥生成第38-39页
        3.4.3 数据加密第39页
        3.4.4 解密第39-40页
        3.4.5 正确性第40页
    3.5 安全和性能分析第40-46页
        3.5.1 安全分析第40-44页
        3.5.2 性能分析第44-46页
    3.6 本章小结第46-48页
第四章 支持黑盒子和公开追踪性的多授权CP-ABE方案第48-64页
    4.1 引言第48-50页
    4.2 相关工作第50-51页
        4.2.1 密钥追踪方案第50-51页
        4.2.2 多授权密钥追踪方案第51页
    4.3 我们的贡献及工作安排第51页
    4.4 系统模型与安全模型第51-53页
        4.4.1 系统模型第51-52页
        4.4.2 安全模型第52-53页
    4.5 方案第53-58页
        4.5.1 概述第53页
        4.5.2 系统初始化第53-55页
        4.5.3 属性密钥生成第55页
        4.5.4 数据加密第55页
        4.5.5 数据解密第55-56页
        4.5.6 正确性第56-57页
        4.5.7 追踪性第57-58页
    4.6 安全与性能分析第58-63页
        4.6.1 安全分析第58-61页
        4.6.2 性能分析第61-63页
    4.7 本章小结第63-64页
第五章 隐藏任意访问策略的全安全CP-ABE方案第64-76页
    5.1 隐藏策略的根源第64页
    5.2 相关工作第64-65页
    5.3 我们的贡献及工作安排第65-66页
    5.4 方案构造第66-71页
        5.4.1 PH-CP-ABE的构造第66-68页
        5.4.2 FH-CP-ABE的构造第68-71页
    5.5 安全分析第71-74页
    5.6 本章小结第74-76页
第六章 结束语第76-78页
    6.1 取得的成果第76-77页
    6.2 未来工作第77-78页
参考文献第78-86页
致谢第86-88页
作者简介第88-89页

论文共89页,点击 下载论文
上一篇:融合方法的理论研究及其在图像处理中的应用
下一篇:基于三维激光扫描的关中地区古塔数字模型库构建技术研究及应用