- 1、本文档共112页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
目 录
目 录
第一章 绪 论 ...................................................................................... 1
§ 1.1 研究背景与意义 .......................................................................... 1
§ 1.2 访问控制技术国内外研究现状......................................................... 5 § 1.3 主要贡献及内容安排..................................................................... 8
第二章 预备知识 ................................................................................... 9
§ 2.1 密码学基础 ................................................................................ 9
§ 2.2 云计算基础 ................................................................................ 12
§ 2.3 访问控制相关定义 ....................................................................... 16
§ 2.4 可证明安全理论 .......................................................................... 17 § 2.5 本章小结 ................................................................................... 18
第三章 基于属性加密的研究.................................................................... 19
§ 3.1 模糊的基于身份加密方案............................................................... 19
3.1.1 基本定义 .......................................................................... 19
方案描述 .......................................................................... 20 § 3.2 PP-CP-ABE 方案 ......................................................................... 21
3.2.1 系统和攻击模型 ................................................................. 21 3.2.2 方案构造 .......................................................................... 22
§ 3.3 关于 IBE 的高效撤销方案 .............................................................. 25
3.3.1 基本约定 .......................................................................... 25
方案描述 .......................................................................... 26
算法分析 .......................................................................... 28 § 3.4 支持属性撤销的数据共享方案......................................................... 28
3.4.1 应用环境和安全定义 ................
文档评论(0)