首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于属性的加密算法

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第12-18页
    1.1 研究背景第12-13页
    1.2 公钥密码学第13-15页
    1.3 从基于身份到基于属性的加密算法第15-17页
    1.4 论文的组织结构第17页
    1.5 本章小结第17-18页
第二章 预备知识第18-26页
    2.1 数学运算第18-19页
        2.1.1 近世代数基础第18页
        2.1.2 双线性配对第18页
        2.1.3 拉格朗日插值定理第18-19页
    2.2 安全假设与计算复杂性第19-20页
        2.2.1 安全假设第19-20页
        2.2.2 计算复杂性第20页
    2.3 可证安全模型第20-22页
        2.3.1 可证安全基本定义第20-21页
        2.3.2 可证安全模型第21-22页
    2.4 基于属性加密算法的相关定义第22-24页
    2.5 本章小结第24-26页
第三章 基于属性的加密算法及应用第26-38页
    3.1 模糊匹配的基于身份(Fuzzy IBE)的加密方案第26-27页
    3.2 近年来的基于属性的加密方案第27-31页
        3.2.1 V Goyal 等人的Fined-Gained KPABE 方案[4]第27-29页
        3.2.2 Brent Waters 的CPABE 方案第29页
        3.2.3 现有方案的比较及综述第29-31页
    3.3 多授权方的基于属性加密方案第31-33页
        3.3.1 基本场景介绍第31页
        3.3.2 Chase 的开创性方案第31-33页
        3.3.3 已有多授权方的基于属性的加密算法的比较第33页
    3.4 基于属性的签名方案第33-36页
        3.4.1 基本应用场景描述第33-34页
        3.4.2 D Khader 的基于属性的签名方案第34-35页
        3.4.3 已有的基于属性签名方案的比较第35-36页
    3.5 基于属性加密算法相关的其它研究第36-37页
    3.6 本章小结第37-38页
第四章 基于属性的多授权方加密方案第38-46页
    4.1 基于属性的多授权方加密方案内容描述第38-40页
        4.1.1 方案参与者描述第38页
        4.1.2 方案函数描述第38-39页
        4.1.3 方案定义和场景描述第39页
        4.1.4 方案的构造描述第39-40页
    4.2 一个基于属性的多授权方加密方案的效率和应用分析第40-41页
    4.3 一个基于属性的多授权方加密方案的安全性证明第41-44页
        4.3.1 一个基于属性的多授权方加密方案的安全模型第41-42页
        4.3.2 一个基于属性的多授权方加密方案的安全证明第42-44页
    4.4 本章小结第44-46页
第五章 用于私密信息提取的扩展的属性基加密方案第46-60页
    5.1 私密信息提取第46页
    5.2 用于层次化认证私密信息提取的扩展的属性基加密方案第46-52页
        5.2.1 场景描述第46-48页
        5.2.2 用于层次化认证私密信息提取的扩展的属性基加密方案函数描述第48-49页
        5.2.3 用于层次化认证私密信息提取的扩展的属性基加密方案运行方式描述第49页
        5.2.4 用于层次化认证私密信息提取的扩展的属性基加密方案构造描述第49-51页
        5.2.5 用于层次化认证私密信息提取的扩展的属性基加密方案的效率和安全分析第51-52页
    5.3 改进的用于私密信息提取的扩展的属性基加密方案第52-58页
        5.3.1 SPIR方案的工作原理第52-53页
        5.3.2 改进的用于私密信息提取的扩展的属性基加密方案函数描述第53页
        5.3.3 改进的用于私密信息提取的扩展的属性基加密方案运行方式描述第53-54页
        5.3.4 改进的用于私密信息提取的扩展的属性基加密方案构造描述第54-56页
        5.3.5 改进的用于私密信息提取的扩展的属性基加密方案的效率和安全分析第56-58页
    5.4 本章小结第58-60页
第六章 总结第60-64页
    6.1 主要结论第60-61页
    6.2 研究展望第61-64页
参考文献第64-68页
致谢第68-70页

论文共70页,点击 下载论文
上一篇:车牌识别系统的软件设计与实现
下一篇:聚丙烯的亲水改性与表征