首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

隐藏访问策略的属性基加密研究与应用

摘要第5-6页
abstract第6-7页
第一章 绪论第11-21页
    1.1 研究工作的背景与意义第11-14页
    1.2 国内外研究历史与现状第14-19页
        1.2.1 基于身份的加密研究现状第14-15页
        1.2.2 基于属性的加密研究现状第15-17页
        1.2.3 策略隐藏的属性基加密研究现状第17-19页
    1.3 本文的主要研究内容第19-20页
    1.4 本论文的结构安排第20-21页
第二章 预备知识第21-38页
    2.1 密码学中的群、环、域第21-22页
        2.1.1 群第21页
        2.1.2 环第21-22页
        2.1.3 域第22页
    2.2 双线性映射第22-25页
        2.2.1 椭圆曲线第22-24页
        2.2.2 素数阶双线性映射第24页
        2.2.3 合数阶双线性映射第24页
        2.2.4 基于配对的加密库第24-25页
            2.2.4.1 PBC library第24-25页
            2.2.4.2 jPBC library第25页
    2.3 可证明安全理论第25-31页
        2.3.1 时间复杂度第25-28页
        2.3.2 复杂性假设第28-29页
        2.3.3 密码散列函数第29页
        2.3.4 随机预言机模型第29-30页
        2.3.5 标准模型第30-31页
        2.3.6 选择安全模型第31页
    2.4 公钥密码体制第31-33页
        2.4.1 PKE形式化定义第31-32页
        2.4.2 PKE安全模型第32-33页
    2.5 属性基加密体制第33-36页
        2.5.1 CP-ABE形式化定义第33-34页
        2.5.2 CP-ABE安全模型第34页
        2.5.3 KP-ABE形式化定义第34-35页
        2.5.4 KP-ABE安全模型第35-36页
    2.6 策略隐藏的属性基加密体制第36-37页
        2.6.1 HP-CP-ABE形式化定义第36页
        2.6.2 HP-CP-ABE安全模型第36-37页
    2.7 本章小结第37-38页
第三章 支持可验证外包计算的隐藏策略属性基加密第38-56页
    3.1 引言第38-39页
    3.2 支持可验证外包计算的隐藏策略密文策略属性基加密体制第39-43页
        3.2.1 合数阶双线性群第39页
        3.2.2 复杂性假设第39-41页
        3.2.3 访问结构第41页
        3.2.4 形式化定义第41-42页
        3.2.5 安全模型第42-43页
    3.3 一个CPA安全的支持可验证外包计算的隐藏策略属性基加密方案第43-49页
        3.3.1 方案描述第43-49页
            3.3.1.1 文献[34]的方案第44-46页
            3.3.1.2 本文的方案第46-49页
    3.4 安全性证明第49-51页
    3.5 性能分析第51-55页
        3.5.1 理论分析第51-52页
        3.5.2 实验分析第52-55页
    3.6 本章小结第55-56页
第四章 高效的策略隐藏属性基加密第56-69页
    4.1 引言第56页
    4.2 高效的策略隐藏属性基加密体制第56-59页
        4.2.1 合数阶双线性对第56-57页
        4.2.2 复杂性假设第57页
        4.2.3 安全模型第57-58页
        4.2.4 访问结构第58页
        4.2.5 形式化定义第58-59页
    4.3 一个高效的策略隐藏属性基加密方案第59-62页
        4.3.1 方案描述第59-61页
            4.3.1.1 Waters的方案第59-60页
            4.3.1.2 我们的方案第60-61页
        4.3.2 正确性验证第61-62页
    4.4 方案分析第62-68页
        4.4.1 安全性证明第62-64页
        4.4.2 性能分析第64-68页
            4.4.2.1 理论分析第64-65页
            4.4.2.2 实验分析第65-68页
    4.5 本章小结第68-69页
第五章 全文总结与展望第69-71页
    5.1 全文总结第69页
    5.2 后续工作展望第69-71页
致谢第71-72页
参考文献第72-76页
攻读硕士学位期间取得的成果第76-77页

论文共77页,点击 下载论文
上一篇:变电站智能辅助集中监控平台设计与实现
下一篇:澳洲活动平台下社团活动推荐系统的研究与实现