首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

密文策略属性基加密访问控制及限制研究

摘要第2-3页
Abstract第3页
第一章 绪论第6-11页
    1.1 研究背景及意义第6-8页
    1.2 国内外研究现状第8-10页
    1.3 主要研究内容第10页
    1.4 本文的章节安排第10-11页
第二章 基础知识和基础理论第11-15页
    2.1 双线性对第11-12页
    2.2 访问结构第12页
    2.3 访问树第12-13页
        2.3.1 描述第12页
        2.3.2 满足访问树第12-13页
    2.4 秘密分割第13-14页
        2.4.1 秘密分割门限方案第13页
        2.4.2 Shamir门限方案第13-14页
    2.5 本章小结第14-15页
第三章 基于CP-ABE的隐藏属性外包解密访问控制第15-23页
    3.1 数据分享系统第15-18页
        3.1.1 系统描述第16页
        3.1.2 算法构成第16-17页
        3.1.3 安全性要求第17-18页
    3.2 方案描述第18-20页
    3.3 方案分析第20-21页
        3.3.1 数据机密性第20-21页
        3.3.2 抗合谋第21页
        3.3.3 策略隐藏第21页
    3.4 理论分析第21-22页
    3.5 本章小结第22-23页
第四章 基于CP-ABE的利益冲突数据集的访问控制第23-36页
    4.1 利益冲突数据集限制第23-24页
    4.2 数据分享系统第24-25页
        4.2.1 系统描述第24-25页
        4.2.2 安全性要求第25页
    4.3 提出的CP-ABE方案第25-30页
        4.3.1 方案组件第25-26页
        4.3.2 方案结构第26-30页
            4.3.2.1 系统设置第26页
            4.3.2.2 密钥生成第26-27页
            4.3.2.3 数据加密第27-28页
            4.3.2.4 数据重加密第28页
            4.3.2.5 数据解密第28-30页
    4.4 密钥更新第30-31页
    4.5 效率分析第31-33页
        4.5.1 密钥托管和撤销第32页
        4.5.2 效率比较第32-33页
    4.6 安全性分析第33-34页
        4.6.1 数据机密性第33页
        4.6.2 防合谋第33-34页
        4.6.3 向后和向前安全性第34页
        4.6.4 利益冲突数据集限制第34页
    4.7 本章小结第34-36页
第五章 总结第36-37页
参考文献第37-39页
在校期间的研究成果及参加科研情况第39-40页
致谢第40-41页

论文共41页,点击 下载论文
上一篇:Unity3D技术在海南黎族民族文化体验传播中的应用研究
下一篇:基于维吾尔语舆情分析的话题检测与跟踪技术研究