首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

支持追踪和撤销的属性密码方案研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-22页
    1.1 研究背景及意义第14-15页
    1.2 国内外研究现状第15-20页
        1.2.1 基于属性的密码方案第15-16页
        1.2.2 支持数据完整性验证的属性密码方案第16-17页
        1.2.3 支持叛逆者追踪的属性密码方案第17-19页
        1.2.4 支持大属性空间的属性密码方案第19页
        1.2.5 支持撤销功能的属性密码方案第19-20页
    1.3 主要工作及内容安排第20-22页
        1.3.1 主要工作第20-21页
        1.3.2 内容安排第21-22页
第二章 预备知识第22-28页
    2.1 数学基础第22-23页
    2.2 密码学基础第23-25页
        2.2.1 访问结构第23页
        2.2.2 完全二叉树第23-25页
        2.2.3 离散对数的零知识证明第25页
    2.3 可证明安全理论知识第25-27页
    2.4 本章小结第27-28页
第三章 支持用户撤销和数据完整性验证的属性加密方案第28-40页
    3.1 背景介绍第28-29页
    3.2 方案框架第29-32页
        3.2.1 系统模型第29-30页
        3.2.2 形式化定义第30-31页
        3.2.3 安全模型第31-32页
    3.3 具体方案第32-34页
    3.4 安全性证明第34-37页
    3.5 性能分析第37-39页
    3.6 本章小结第39-40页
第四章 支持追责和用户撤销的属性加密方案第40-56页
    4.1 背景介绍第40-43页
        4.1.1 自更新加密第40-41页
        4.1.2 完全子集方案第41-43页
    4.2 方案框架第43-45页
        4.2.1 系统模型第43页
        4.2.2 形式化定义第43-44页
        4.2.3 安全模型第44-45页
    4.3 具体方案第45-50页
    4.4 安全性证明第50-54页
    4.5 性能分析第54-55页
    4.6 本章小结第55-56页
第五章 总结与展望第56-58页
    5.1 工作总结第56页
    5.2 工作展望第56-58页
参考文献第58-62页
致谢第62-64页
作者简介第64-65页

论文共65页,点击 下载论文
上一篇:紫鑫药业关联交易审计的案例研究
下一篇:狼尾草修复阿特拉津污染土壤的根际微生态特征研究