首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于格的属性基加密方案研究

摘要第4-6页
Abstract第6-7页
第一章 绪论第10-18页
    1.1 引言第10-12页
    1.2 研究现状第12-16页
    1.3 主要成果第16页
    1.4 论文结构第16-17页
    1.5 符号说明第17-18页
第二章 基础知识第18-28页
    2.1 数学基础知识第18-22页
        2.1.1 计算复杂性第18页
        2.1.2 双线性映射第18-19页
        2.1.3 格第19-22页
    2.2 访问结构第22-25页
    2.3 基于属性的加密体制的形式化定义和安全模型第25-28页
        2.3.1 形式化定义第25-26页
        2.3.2 安全模型第26-28页
第三章 支持受限电路的基于格的KP-ABE方案第28-36页
    3.1 方案描述第28-30页
    3.2 正确性分析第30-31页
    3.3 安全性分析第31-33页
    3.4 方案对比第33-34页
    3.5 本章小结第34-36页
第四章 基于格的双矩阵KP-ABE方案第36-50页
    4.1 一般电路方案第36-42页
        4.1.1 方案描述第36-39页
        4.1.2 正确性分析第39-40页
        4.1.3 安全性分析第40-42页
    4.2 多扇入门方案第42-48页
        4.2.1 方案描述第42-45页
        4.2.2 正确性分析第45-46页
        4.2.3 安全性分析第46-48页
    4.3 方案对比第48-49页
    4.4 本章小结第49-50页
第五章 基于格的密钥同态KP-ABE方案第50-66页
    5.1 密钥同态第50-51页
    5.2 一般电路方案第51-57页
        5.2.1 方案描述第51-52页
        5.2.2 正确性分析第52-53页
        5.2.3 安全性分析第53-54页
        5.2.4 门上的三个求值算法第54-56页
        5.2.5 电路上的三个求值算法第56-57页
    5.3 多扇入门方案第57-64页
        5.3.1 方案描述第57-59页
        5.3.2 正确性分析第59页
        5.3.3 安全性分析第59-61页
        5.3.4 门上的三个求值算法第61-63页
        5.3.5 电路上的三个求值算法第63-64页
    5.4 方案对比第64-65页
    5.5 本章小结第65-66页
第六章 结束语第66-69页
    6.1 工作总结第66-67页
    6.2 研究展望第67-69页
致谢第69-70页
参考文献第70-73页
作者简历第73页

论文共73页,点击 下载论文
上一篇:山东省自主命题高考语文试卷分析
下一篇:“我”是“谁”--《走出非洲》中“我”形象的多义性研究