logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--博士论文--基于属性的密码技术研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
天发地收高频雷达展宽海杂波建模与
日本殖民地时期伪满洲国和朝鲜学校
基于身份公钥密码系统研究
多授权中心基于属性签名及加密算
基于双线性配对公钥加密和签密方
基于图像点云模型建造及其在环境
农资电子商务智能推荐模型研究
基于内容视频拷贝检测算法研究
面向涉密企业数字内容安全管理系统
基于风险检测(RBI)在海底管
钢筋混凝土框架结构整体概率抗震
基于任务和角色加密CAD模型
通用图像检索系统和高维索引技术
现代企业工资制度比较分析与合理选
无证书密码算法和代理密码算法
几类同态加密方案研究
普适计算环境中认证协议研究
基于实例颜色处理新技术研究
基于属性密码体制关键技术研究
肌萎缩侧索硬化症基于体素分析
面向对象软件测试技术研究
水情电报翻译研究
基于XML访问控制模型研究及
让你密码成为黑客“耻辱”
基于属性加密方案研究
基于属性密码体制相关研究
高层建筑结构三维模态Pushov
基于顾客品牌权益影响因素研究
道歉还是否认?企业如何选择危机响
视神经脊髓炎患者脑部结构和功能
基于模型科学学习及其学习环境设
关于认证密钥协商协议若干问题
基于数字签名安全电子拍卖协议研
基于身份和无证书两方认证密钥协
OpenStack密文访问控制服
云环境中基于属性代理可搜索加密
若干密钥隔离密码体制研究
基于身份密码体制及其应用研究
基于身份密码体制多重数字签名研
无线Ad hoc网络中密钥管理方
基于身份及无证书聚合签名算法
基于访问控制移动云计算数字内容
基于Internet民航发动机
结合属性与角色访问控制关键技术
基于身份代理可搜索加密方案
基于属性加密体制及应用研究
云计算环境中文档安全访问与自毁研
基于身份签密方案研究
新型门限加密与签名方案研究
基于人工免疫模型入侵检测技术研
基于Web现代设计与制造方法
钢结构抗火设计研究
基于身份可信任可扩展健壮电子
基于图象实时漫游技术研究
基于图象内容网络信息过滤系统
电子政务安全工程若干关键技术研究
密码学中理性与抗泄漏关键技术
基于纹理特征医学图像检索
混凝土框架结构基于位移抗震设计
基于网络职业中学化学学习资源
理解社会型虚拟世界中用户持续参
文物图像辨识及检索软件开发研究
地质专家系统设计与实现
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
基于属性的密码技术研究
 
     论文目录
 
摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第16-35页
    1.1 研究工作的背景与意义第17-21页
        1.1.1 对称密码学与公钥密码学第17-18页
        1.1.2 基于身份的密码技术第18-20页
        1.1.3 基于属性的密码技术第20-21页
    1.2 国内外研究现状和发展态势第21-32页
        1.2.1 基于属性的加密体制第21-28页
        1.2.2 基于属性的签名体制第28-29页
        1.2.3 基于属性的签密体制第29-30页
        1.2.4 其他相关研究第30-32页
    1.3 本文的研究内容第32-33页
    1.4 本文的章节安排第33-35页
第二章 预备知识第35-48页
    2.1 数学基础第35-40页
        2.1.1 计算复杂性基础第35-36页
        2.1.2 双线性对映射及困难性问题第36-37页
        2.1.3 格理论知识和困难性假设第37-39页
        2.1.4 访问结构第39-40页
    2.2 基于身份的密码方案第40-44页
        2.2.1 基于身份的加密方案第40-41页
        2.2.2 基于身份的签名方案第41-42页
        2.2.3 基于身份的签密方案第42-44页
    2.3 可证明安全基础第44-47页
        2.3.1 散列函数和FRD函数第45页
        2.3.2 一般群模型第45-46页
        2.3.3 随机预言机模型第46页
        2.3.4 标准模型第46-47页
    2.4 本章小结第47-48页
第三章 基于属性的加密技术研究第48-68页
    3.1 隐藏门限访问结构的基于属性加密方案第48-53页
        3.1.1 ABE的形式化定义和安全模型第49页
        3.1.2 方案描述第49-51页
        3.1.3 性能比较第51页
        3.1.4 安全性证明第51-53页
    3.2 外包解密的内积谓词加密方案第53-61页
        3.2.1 外包解密PE方案的形式化定义和安全模型第54-56页
        3.2.2 方案描述第56-57页
        3.2.3 效率分析第57-59页
        3.2.4 安全性证明第59-61页
    3.3 一种CP-ABE方案的安全性分析第61-67页
        3.3.1 IBR方案第62-63页
        3.3.2 IBR安全性缺陷分析第63-65页
        3.3.3 一般群模型下的安全性证明第65-67页
    3.4 本章小结第67-68页
第四章 具有常量长度的基于属性的签名方案第68-76页
    4.1 相关工作与研究动机第68页
    4.2 ABS的形式化定义和安全模型第68-70页
    4.3 常量长度的ABS方案设计第70-72页
        4.3.1 方案描述第70-71页
        4.3.2 方案的正确性第71页
        4.3.3 效率分析第71-72页
    4.4 方案的安全性分析第72-75页
        4.4.1 不可伪造性第72-74页
        4.4.2 完全保密性第74-75页
    4.5 本章小结第75-76页
第五章 常量密文基于属性的门限签密方案第76-88页
    5.1 相关工作与研究动机第76-77页
    5.2 ABSC的形式化定义和安全模型第77-79页
    5.3 常量密文长度的ABSC方案设计第79-83页
        5.3.1 方案描述第79-81页
        5.3.2 方案的正确性第81-82页
        5.3.3 效率分析第82-83页
    5.4 安全性分析第83-87页
        5.4.1 方案的保密性第83-85页
        5.4.2 方案的不可伪造性第85-87页
    5.5 本章小结第87-88页
第六章 格上的授权关键词搜索加密方案第88-105页
    6.1 格上的标准模型下的关键词搜索加密方案第88-95页
        6.1.1 PEKS的形式化定义和安全性模型第89-91页
        6.1.2 PEKS方案设计第91-92页
        6.1.3 安全性分析第92-94页
        6.1.4 性能分析与比较第94-95页
    6.2 格上的授权可搜索加密方案第95-104页
        6.2.1 ASE的定义和安全模型第96-98页
        6.2.2 ASE方案设计第98-100页
        6.2.3 安全性证明第100-103页
        6.2.4 性能分析第103-104页
    6.4 本章小结第104-105页
第七章 全文总结与展望第105-109页
    7.1 全文工作总结第105-107页
    7.2 未来工作展望第107-109页
致谢第109-110页
参考文献第110-121页
攻读博士学位期间取得的成果第121-122页
攻读博士学位期间参与的科研项目第122-123页

 
 
论文编号BS3310557,这篇论文共123
会员购买按0.35元/页下载,共需支付43.05元。        直接购买按0.5元/页下载,共需要支付61.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我