logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--博士论文--基于属性密码体制的相关研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
椭圆曲线密码中的有限域算术运算研
高效图像编码中自适应变换的研究
基于属性密码体制相关研究
基于椭圆密码体制数字签名系统
门限代理签名方案研究
超椭圆曲线密码体制快速算法研究
若干签密方案研究
多授权中心基于属性签名及加密算
基于属性密码技术研究
基于身份公钥密码系统研究
椭圆曲线密码体制及其应用
关于认证密钥协商协议若干问题
基于数字签名安全电子拍卖协议研
数字签名认证理论与应用技术研究
移动网络中认证密钥协商协议研究
若干基于身份密码体制研究
基于有限域F2~m上椭圆曲线密码
基于RSA和Hill密码体系
异构密码环境下在线/离线签密方案
针对RSA破译算法和NTRU-1
基于F2m域圆锥曲线数乘算法与
基于格理论公钥密码方案研究
基于FPI超椭圆曲线密码体制
基于编码理论密码技术分析与设计
RSA和椭圆曲线密码算法研究
三类异构签密算法设计
基于(超)椭圆曲线密码体制电子
RSA密码算法研究与实现
一种高性能可扩展公钥密码协处理器
基于多信任机制DNA安全扩展
椭圆曲线密码体制及其在智能卡上
椭圆曲线密码体制中标量乘法运算
证书管理系统研究及实现
基于ECC门限密码体制及其应用
基于同态实现多候选人电子选举方
基于椭圆曲线密码体制Ad ho
基于概率公钥密码体制研究
椭圆曲线数字签名方案研究与应用
基于椭圆曲线离散对数问题公钥密
普适计算环境中认证协议研究
分组密码分析与设计
基于属性密码体制关键技术研究
寿险营销体制国际比较及我国寿险
混合密码体制理论研究与方案设计
基于身份密码体制及其在电子选举
几类特殊代理签名方案研究
基于标识认证体制研究与实施
电子商务中安全加密算法研究
椭圆曲线密码体制研究及其应用
素域及最佳扩域上安全椭圆曲线快
一种组合加密算法设计与研究
同态密码理论研究与应用
椭圆曲线加密系统FPGA设计与
长位宽模乘器设计
安全椭圆曲线设计和实现
椭圆曲线密码及其在宽带无线IP中
无证书公钥加密体制理论与应用研究
椭圆曲线密码体制安全性与实现研
椭圆曲线密码研究与实现
基于椭圆曲线密码体制数字签名
两种门限代理签名设计与分析
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
基于属性密码体制的相关研究
 
     论文目录
 
摘要第1-7页
ABSTRACT第7-12页
主要符号对照表第12-13页
第一章 绪论第13-27页
   ·引言第13-16页
     ·基于身份的密码系统第13-14页
     ·访问结构的概念第14-15页
     ·基于属性的加密系统第15-16页
   ·研究现状第16-24页
     ·基于属性的加密体制第16-23页
     ·基于属性的密钥协商与数字签名第23页
     ·解决基于属性密码体制的密钥克隆、密钥托管等问题的研究第23-24页
   ·本文研究内容第24-25页
   ·章节安排第25-27页
第二章 基础知识第27-38页
   ·可证明安全思想第27-29页
   ·双线性对第29-32页
     ·对称的双线性对及有关的困难问题假定第29-31页
     ·非对称的双线性对及有关的困难问题假定第31-32页
   ·访问结构定义第32-34页
   ·公钥加密体制的形式化定义及安全模型第34-37页
     ·形式化定义第34-35页
     ·安全模型第35-36页
     ·标准模型与随机预言机模型第36-37页
   ·本章小结第37-38页
第三章 基于属性加密体制的叛逆者追踪方案设计第38-59页
   ·引言第38-42页
   ·相关定义及安全模型第42-45页
     ·方案形式化定义和安全模型第42-43页
     ·可追踪性安全模型第43-44页
     ·共谋安全码第44-45页
   ·基于属性加密体制的叛逆者追踪方案第45-56页
     ·方案描述第45-48页
     ·方案的正确性分析和安全性证明第48-56页
   ·其它方案第56-58页
   ·本章小结第58-59页
第四章 可审计中心的基于属性加密方案设计第59-89页
   ·引言第59-61页
   ·可审计中心的密钥策略基于属性加密方案设计第61-80页
     ·方案形式化定义和安全模型第61-63页
     ·基于SW-1课题的方案设计第63-69页
       ·方案描述第63-65页
       ·方案的正确性分析和安全性证明第65-69页
     ·基于SW-2课题的方案设计第69-74页
       ·方案描述第69-71页
       ·方案的正确性分析和安全性证明第71-74页
     ·基于访问树策略的方案设计第74-80页
       ·方案描述第74-76页
       ·方案的正确性分析和安全性证明第76-80页
   ·可审计中心的密文策略基于属性加密方案设计第80-87页
     ·方案形式化定义和安全模型第80-82页
     ·方案描述第82-84页
     ·方案的正确性分析和安全性证明第84-87页
   ·课题的扩展第87-88页
   ·本章小结第88-89页
第五章 利用格理论构建基于属性的加密方案第89-103页
   ·引言第89-90页
   ·有关的定义和知识介绍第90-94页
     ·密文策略基于属性加密形式化定义和安全模型第90-92页
     ·整数格和格基的Gram-Schmidt范数第92-93页
     ·LWE假定第93-94页
   ·基于ABB-1课题的方案设计第94-98页
     ·方案描述第95-96页
     ·安全性证明和分析第96-98页
   ·基于ABB-2课题的方案设计第98-102页
     ·方案描述第99-100页
     ·安全性证明和分析第100-102页
   ·本章小结第102-103页
第六章 基于属性的密钥协商协议设计第103-117页
   ·引言第103-104页
   ·基于属性密钥协商协议形式化定义和安全模型第104-107页
   ·一个两方的密钥策略基于属性密钥协商协议第107-112页
     ·协议描述第107-108页
     ·安全性证明和安全属性分析第108-112页
   ·一个两方的消息策略基于属性密钥协商协议第112-116页
     ·协议描述第112-114页
     ·安全性证明和安全属性分析第114-116页
   ·本章小结第116-117页
第七章 结论与展望第117-120页
   ·结论第117-118页
   ·展望第118-120页
参考文献第120-131页
致谢第131-132页
攻读博士学位期间发表及录用的论文第132-133页
上海交通大学博士学位论文答辩决议书第133页

 
 
论文编号BS5758,这篇论文共133
会员购买按0.35元/页下载,共需支付46.55元。        直接购买按0.5元/页下载,共需要支付66.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我