首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

面向云计算的基于身份/属性加密体制的研究

Abstract第3-5页
摘要第6-11页
Chapter 1 Introduction第11-26页
    1.1 Cloud computing foundations and challenges第11-14页
        1.1.1 Service models第11-12页
        1.1.2 Deployment models第12-13页
        1.1.3 Cloud computing features第13页
        1.1.4 Cloud computing challenges第13-14页
    1.2 Development and Status on Cryptography第14-23页
        1.2.1 Introduction of cryptography第14-17页
        1.2.2 Broadcast encryption第17-19页
        1.2.3 Proxy re-encryption第19-21页
        1.2.4 Searchable encryption第21-23页
    1.3 Contributions第23-24页
    1.4 Organization第24-26页
Chapter 2 Foundations第26-40页
    2.1 Foundations on mathematics第26-28页
        2.1.1 Group第26页
        2.1.2 Cyclic group, Group generator第26-27页
        2.1.3 Bilinear groups第27页
        2.1.4 Negligible function第27页
        2.1.5 Hash functions第27-28页
    2.2 Foundations on Provable Security第28-31页
        2.2.1 Security concepts for cryptographic systems第28-30页
        2.2.2 Computational complexity problems第30-31页
        2.2.3 Idealized models第31页
    2.3 Foundations on Cryptography第31-40页
        2.3.1 Signature cryptography第32-33页
        2.3.2 Symmetric-key cryptography第33-34页
        2.3.3 Public key cryptography第34-40页
Chapter 3 Anonymous Identity-Based Broadcast Encryption第40-72页
    3.1 Definition第40-41页
    3.2 Security models第41-43页
    3.3 A generic anonymous IBBE from IBE第43-58页
        3.3.1 Construction第43-47页
        3.3.2 Security analysis第47-58页
    3.4 Anonymous access control for outsourced encrypted data in cloud computing第58-71页
        3.4.1 System architecture第59-60页
        3.4.2 Construction第60-62页
        3.4.3 Security analysis第62-69页
        3.4.4 Performance evaluation第69-71页
    3.5 Conclusion第71-72页
Chapter 4 Identity-Based Condition Proxy Re-encryption第72-98页
    4.1 Definition第72-73页
    4.2 Security model第73-74页
    4.3 On the security of two IBCPRE schemes第74-88页
        4.3.1 Review Liang et al.'s UniSH-IBCPRE scheme第75-78页
        4.3.2 Security analysis I第78-83页
        4.3.3 Review Liang et al.'s BiMH-IBCPRE scheme第83-86页
        4.3.4 Security analysis Ⅱ第86-88页
        4.3.5 Conclusion第88页
    4.4 Fine-grained access control for secure PHRs in cloud computing第88-98页
        4.4.1 System framework第88-90页
        4.4.2 Construction第90-93页
        4.4.3 Security analysis第93-96页
        4.4.4 Performance evaluation第96-97页
        4.4.5 Conclusion第97-98页
Chapter 5 Attribute-Based Hybrid Boolean Keyword Search第98-111页
    5.1 Definition第98-99页
    5.2 Security model第99-100页
    5.3 Searching for the outsourced encrypted data in cloud computing第100-108页
        5.3.1 System architecture第100-102页
        5.3.2 Construction第102-105页
        5.3.3 Security analysis第105-108页
    5.4 Performance evaluation第108-110页
    5.5 Conclusion第110-111页
Chapter 6 Conclusions and Perspectives第111-113页
Bibliography第113-129页
Acknowledgement第129-131页
Author's Publications第131-133页
Appendix 中文概述第133-136页

论文共136页,点击 下载论文
上一篇:多重耐药革兰阴性菌基因诊断与医院感染的临床、分子流行病学研究
下一篇:新媒体时代媒介侵犯隐私的原因及对策研究--以彭博“偷窥门”事件为例