首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

抗盗版攻击的叛逆者追踪与撤销方案的研究

摘要第3-4页
Abstract第4页
第一章 绪论第8-12页
    1.1 研究背景第8-9页
    1.2 国内外研究现状第9-10页
    1.3 本文主要研究工作第10页
    1.4 本文组织结构第10-12页
第二章 相关知识第12-21页
    2.1 基于子集-覆盖框架的广播加密方案第12页
    2.2 叛逆者追踪方案第12-13页
    2.3 基于子集-覆盖框架的叛逆者追踪方案第13-14页
    2.4 现代密码学基础知识第14-17页
        2.4.1 密码学工具以及相关密码学概念第15页
        2.4.2 复杂性假设第15-16页
        2.4.3 可证明安全第16-17页
    2.5 叛逆者追踪方案安全模型第17-18页
    2.6 带通配符的身份加密方案介绍第18-19页
    2.7 基于密文策略的属性基加密方案介绍第19页
    2.8 本章小结第19-21页
第三章 子集-覆盖框架与盗版攻击第21-29页
    3.1 引言第21页
    3.2 完全子树方法第21-23页
        3.2.1 集合定义第21-22页
        3.2.2 密钥生成第22页
        3.2.3 集合划分第22-23页
        3.2.4 解密方法第23页
    3.3 子集差分方法第23-25页
        3.3.1 集合定义第23页
        3.3.2 密钥生成第23-25页
        3.3.3 子集划分第25页
        3.3.4 解密方法第25页
    3.4 叛逆者追踪第25-26页
    3.5 盗版攻击方案第26-27页
        3.5.1 盗版演化攻击第26-27页
            3.5.1.1 攻击原理第26-27页
            3.5.1.2 防御方案第27页
        3.5.2 盗版2.0攻击第27页
            3.5.2.1 攻击原理第27页
            3.5.2.2 防御方案第27页
    3.6 本章小结第27-29页
第四章 基于身份的叛逆者追踪与撤销方案第29-36页
    4.1 引言第29页
    4.2 Phan等人基于身份的叛逆者追踪与撤销方案第29-30页
    4.3 对Phan方案的改进第30-32页
    4.4 对抗盗版攻击第32页
        4.4.1 对抗盗版演化攻击第32页
        4.4.2 对抗盗版2.0攻击第32页
    4.5 安全性证明第32-35页
    4.6 性能分析第35页
    4.7 本章小结第35-36页
第五章 基于属性的叛逆者追踪与撤销方案第36-42页
    5.1 引言第36页
    5.2 用户属性以及访问策略第36页
    5.3 方案构造第36-39页
    5.4 对抗盗版攻击第39页
        5.4.1 对抗盗版演化攻击第39页
        5.4.2 对抗盗版2.0攻击第39页
    5.5 安全性证明第39-40页
    5.6 性能分析第40-41页
    5.7 本章小结第41-42页
第六章 总结与展望第42-44页
    6.1 总结第42页
    6.2 进一步工作展望第42-44页
参考文献第44-48页
在学期间发表的学术论文第48-49页
在学期间科研成果清单第49-50页
致谢第50页

论文共50页,点击 下载论文
上一篇:基于Spark的流数据聚类方法研究
下一篇:语音和表情图像特征融合的情感识别方法研究