首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于属性的密码技术研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第16-35页
    1.1 研究工作的背景与意义第17-21页
        1.1.1 对称密码学与公钥密码学第17-18页
        1.1.2 基于身份的密码技术第18-20页
        1.1.3 基于属性的密码技术第20-21页
    1.2 国内外研究现状和发展态势第21-32页
        1.2.1 基于属性的加密体制第21-28页
        1.2.2 基于属性的签名体制第28-29页
        1.2.3 基于属性的签密体制第29-30页
        1.2.4 其他相关研究第30-32页
    1.3 本文的研究内容第32-33页
    1.4 本文的章节安排第33-35页
第二章 预备知识第35-48页
    2.1 数学基础第35-40页
        2.1.1 计算复杂性基础第35-36页
        2.1.2 双线性对映射及困难性问题第36-37页
        2.1.3 格理论知识和困难性假设第37-39页
        2.1.4 访问结构第39-40页
    2.2 基于身份的密码方案第40-44页
        2.2.1 基于身份的加密方案第40-41页
        2.2.2 基于身份的签名方案第41-42页
        2.2.3 基于身份的签密方案第42-44页
    2.3 可证明安全基础第44-47页
        2.3.1 散列函数和FRD函数第45页
        2.3.2 一般群模型第45-46页
        2.3.3 随机预言机模型第46页
        2.3.4 标准模型第46-47页
    2.4 本章小结第47-48页
第三章 基于属性的加密技术研究第48-68页
    3.1 隐藏门限访问结构的基于属性加密方案第48-53页
        3.1.1 ABE的形式化定义和安全模型第49页
        3.1.2 方案描述第49-51页
        3.1.3 性能比较第51页
        3.1.4 安全性证明第51-53页
    3.2 外包解密的内积谓词加密方案第53-61页
        3.2.1 外包解密PE方案的形式化定义和安全模型第54-56页
        3.2.2 方案描述第56-57页
        3.2.3 效率分析第57-59页
        3.2.4 安全性证明第59-61页
    3.3 一种CP-ABE方案的安全性分析第61-67页
        3.3.1 IBR方案第62-63页
        3.3.2 IBR安全性缺陷分析第63-65页
        3.3.3 一般群模型下的安全性证明第65-67页
    3.4 本章小结第67-68页
第四章 具有常量长度的基于属性的签名方案第68-76页
    4.1 相关工作与研究动机第68页
    4.2 ABS的形式化定义和安全模型第68-70页
    4.3 常量长度的ABS方案设计第70-72页
        4.3.1 方案描述第70-71页
        4.3.2 方案的正确性第71页
        4.3.3 效率分析第71-72页
    4.4 方案的安全性分析第72-75页
        4.4.1 不可伪造性第72-74页
        4.4.2 完全保密性第74-75页
    4.5 本章小结第75-76页
第五章 常量密文基于属性的门限签密方案第76-88页
    5.1 相关工作与研究动机第76-77页
    5.2 ABSC的形式化定义和安全模型第77-79页
    5.3 常量密文长度的ABSC方案设计第79-83页
        5.3.1 方案描述第79-81页
        5.3.2 方案的正确性第81-82页
        5.3.3 效率分析第82-83页
    5.4 安全性分析第83-87页
        5.4.1 方案的保密性第83-85页
        5.4.2 方案的不可伪造性第85-87页
    5.5 本章小结第87-88页
第六章 格上的授权关键词搜索加密方案第88-105页
    6.1 格上的标准模型下的关键词搜索加密方案第88-95页
        6.1.1 PEKS的形式化定义和安全性模型第89-91页
        6.1.2 PEKS方案设计第91-92页
        6.1.3 安全性分析第92-94页
        6.1.4 性能分析与比较第94-95页
    6.2 格上的授权可搜索加密方案第95-104页
        6.2.1 ASE的定义和安全模型第96-98页
        6.2.2 ASE方案设计第98-100页
        6.2.3 安全性证明第100-103页
        6.2.4 性能分析第103-104页
    6.4 本章小结第104-105页
第七章 全文总结与展望第105-109页
    7.1 全文工作总结第105-107页
    7.2 未来工作展望第107-109页
致谢第109-110页
参考文献第110-121页
攻读博士学位期间取得的成果第121-122页
攻读博士学位期间参与的科研项目第122-123页

论文共123页,点击 下载论文
上一篇:天发地收高频雷达展宽海杂波建模与抑制技术研究
下一篇:日本殖民地时期伪满洲国和朝鲜学校教育制度比较研究