摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
主要符号对照表 | 第12-13页 |
第一章 绪论 | 第13-27页 |
·引言 | 第13-16页 |
·基于身份的密码系统 | 第13-14页 |
·访问结构的概念 | 第14-15页 |
·基于属性的加密系统 | 第15-16页 |
·研究现状 | 第16-24页 |
·基于属性的加密体制 | 第16-23页 |
·基于属性的密钥协商与数字签名 | 第23页 |
·解决基于属性密码体制的密钥克隆、密钥托管等问题的研究 | 第23-24页 |
·本文研究内容 | 第24-25页 |
·章节安排 | 第25-27页 |
第二章 基础知识 | 第27-38页 |
·可证明安全思想 | 第27-29页 |
·双线性对 | 第29-32页 |
·对称的双线性对及有关的困难问题假定 | 第29-31页 |
·非对称的双线性对及有关的困难问题假定 | 第31-32页 |
·访问结构定义 | 第32-34页 |
·公钥加密体制的形式化定义及安全模型 | 第34-37页 |
·形式化定义 | 第34-35页 |
·安全模型 | 第35-36页 |
·标准模型与随机预言机模型 | 第36-37页 |
·本章小结 | 第37-38页 |
第三章 基于属性加密体制的叛逆者追踪方案设计 | 第38-59页 |
·引言 | 第38-42页 |
·相关定义及安全模型 | 第42-45页 |
·方案形式化定义和安全模型 | 第42-43页 |
·可追踪性安全模型 | 第43-44页 |
·共谋安全码 | 第44-45页 |
·基于属性加密体制的叛逆者追踪方案 | 第45-56页 |
·方案描述 | 第45-48页 |
·方案的正确性分析和安全性证明 | 第48-56页 |
·其它方案 | 第56-58页 |
·本章小结 | 第58-59页 |
第四章 可审计中心的基于属性加密方案设计 | 第59-89页 |
·引言 | 第59-61页 |
·可审计中心的密钥策略基于属性加密方案设计 | 第61-80页 |
·方案形式化定义和安全模型 | 第61-63页 |
·基于SW-1课题的方案设计 | 第63-69页 |
·方案描述 | 第63-65页 |
·方案的正确性分析和安全性证明 | 第65-69页 |
·基于SW-2课题的方案设计 | 第69-74页 |
·方案描述 | 第69-71页 |
·方案的正确性分析和安全性证明 | 第71-74页 |
·基于访问树策略的方案设计 | 第74-80页 |
·方案描述 | 第74-76页 |
·方案的正确性分析和安全性证明 | 第76-80页 |
·可审计中心的密文策略基于属性加密方案设计 | 第80-87页 |
·方案形式化定义和安全模型 | 第80-82页 |
·方案描述 | 第82-84页 |
·方案的正确性分析和安全性证明 | 第84-87页 |
·课题的扩展 | 第87-88页 |
·本章小结 | 第88-89页 |
第五章 利用格理论构建基于属性的加密方案 | 第89-103页 |
·引言 | 第89-90页 |
·有关的定义和知识介绍 | 第90-94页 |
·密文策略基于属性加密形式化定义和安全模型 | 第90-92页 |
·整数格和格基的Gram-Schmidt范数 | 第92-93页 |
·LWE假定 | 第93-94页 |
·基于ABB-1课题的方案设计 | 第94-98页 |
·方案描述 | 第95-96页 |
·安全性证明和分析 | 第96-98页 |
·基于ABB-2课题的方案设计 | 第98-102页 |
·方案描述 | 第99-100页 |
·安全性证明和分析 | 第100-102页 |
·本章小结 | 第102-103页 |
第六章 基于属性的密钥协商协议设计 | 第103-117页 |
·引言 | 第103-104页 |
·基于属性密钥协商协议形式化定义和安全模型 | 第104-107页 |
·一个两方的密钥策略基于属性密钥协商协议 | 第107-112页 |
·协议描述 | 第107-108页 |
·安全性证明和安全属性分析 | 第108-112页 |
·一个两方的消息策略基于属性密钥协商协议 | 第112-116页 |
·协议描述 | 第112-114页 |
·安全性证明和安全属性分析 | 第114-116页 |
·本章小结 | 第116-117页 |
第七章 结论与展望 | 第117-120页 |
·结论 | 第117-118页 |
·展望 | 第118-120页 |
参考文献 | 第120-131页 |
致谢 | 第131-132页 |
攻读博士学位期间发表及录用的论文 | 第132-133页 |
上海交通大学博士学位论文答辩决议书 | 第133页 |