首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

基于属性密码体制的相关研究

摘要第1-7页
ABSTRACT第7-12页
主要符号对照表第12-13页
第一章 绪论第13-27页
   ·引言第13-16页
     ·基于身份的密码系统第13-14页
     ·访问结构的概念第14-15页
     ·基于属性的加密系统第15-16页
   ·研究现状第16-24页
     ·基于属性的加密体制第16-23页
     ·基于属性的密钥协商与数字签名第23页
     ·解决基于属性密码体制的密钥克隆、密钥托管等问题的研究第23-24页
   ·本文研究内容第24-25页
   ·章节安排第25-27页
第二章 基础知识第27-38页
   ·可证明安全思想第27-29页
   ·双线性对第29-32页
     ·对称的双线性对及有关的困难问题假定第29-31页
     ·非对称的双线性对及有关的困难问题假定第31-32页
   ·访问结构定义第32-34页
   ·公钥加密体制的形式化定义及安全模型第34-37页
     ·形式化定义第34-35页
     ·安全模型第35-36页
     ·标准模型与随机预言机模型第36-37页
   ·本章小结第37-38页
第三章 基于属性加密体制的叛逆者追踪方案设计第38-59页
   ·引言第38-42页
   ·相关定义及安全模型第42-45页
     ·方案形式化定义和安全模型第42-43页
     ·可追踪性安全模型第43-44页
     ·共谋安全码第44-45页
   ·基于属性加密体制的叛逆者追踪方案第45-56页
     ·方案描述第45-48页
     ·方案的正确性分析和安全性证明第48-56页
   ·其它方案第56-58页
   ·本章小结第58-59页
第四章 可审计中心的基于属性加密方案设计第59-89页
   ·引言第59-61页
   ·可审计中心的密钥策略基于属性加密方案设计第61-80页
     ·方案形式化定义和安全模型第61-63页
     ·基于SW-1课题的方案设计第63-69页
       ·方案描述第63-65页
       ·方案的正确性分析和安全性证明第65-69页
     ·基于SW-2课题的方案设计第69-74页
       ·方案描述第69-71页
       ·方案的正确性分析和安全性证明第71-74页
     ·基于访问树策略的方案设计第74-80页
       ·方案描述第74-76页
       ·方案的正确性分析和安全性证明第76-80页
   ·可审计中心的密文策略基于属性加密方案设计第80-87页
     ·方案形式化定义和安全模型第80-82页
     ·方案描述第82-84页
     ·方案的正确性分析和安全性证明第84-87页
   ·课题的扩展第87-88页
   ·本章小结第88-89页
第五章 利用格理论构建基于属性的加密方案第89-103页
   ·引言第89-90页
   ·有关的定义和知识介绍第90-94页
     ·密文策略基于属性加密形式化定义和安全模型第90-92页
     ·整数格和格基的Gram-Schmidt范数第92-93页
     ·LWE假定第93-94页
   ·基于ABB-1课题的方案设计第94-98页
     ·方案描述第95-96页
     ·安全性证明和分析第96-98页
   ·基于ABB-2课题的方案设计第98-102页
     ·方案描述第99-100页
     ·安全性证明和分析第100-102页
   ·本章小结第102-103页
第六章 基于属性的密钥协商协议设计第103-117页
   ·引言第103-104页
   ·基于属性密钥协商协议形式化定义和安全模型第104-107页
   ·一个两方的密钥策略基于属性密钥协商协议第107-112页
     ·协议描述第107-108页
     ·安全性证明和安全属性分析第108-112页
   ·一个两方的消息策略基于属性密钥协商协议第112-116页
     ·协议描述第112-114页
     ·安全性证明和安全属性分析第114-116页
   ·本章小结第116-117页
第七章 结论与展望第117-120页
   ·结论第117-118页
   ·展望第118-120页
参考文献第120-131页
致谢第131-132页
攻读博士学位期间发表及录用的论文第132-133页
上海交通大学博士学位论文答辩决议书第133页

论文共133页,点击 下载论文
上一篇:椭圆曲线密码中的有限域算术运算研究
下一篇:高效图像编码中自适应变换的研究