网站大量收购独家精品文档,联系QQ:2885784924

云环境下支持属性撤销的访问控制研究.doc

  1. 1、本文档共112页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
目 录 目 录 第一章 绪 论 ...................................................................................... 1 § 1.1 研究背景与意义 .......................................................................... 1 § 1.2 访问控制技术国内外研究现状......................................................... 5 § 1.3 主要贡献及内容安排..................................................................... 8 第二章 预备知识 ................................................................................... 9 § 2.1 密码学基础 ................................................................................ 9 § 2.2 云计算基础 ................................................................................ 12 § 2.3 访问控制相关定义 ....................................................................... 16 § 2.4 可证明安全理论 .......................................................................... 17 § 2.5 本章小结 ................................................................................... 18 第三章 基于属性加密的研究.................................................................... 19 § 3.1 模糊的基于身份加密方案............................................................... 19 3.1.1 基本定义 .......................................................................... 19 方案描述 .......................................................................... 20 § 3.2 PP-CP-ABE 方案 ......................................................................... 21 3.2.1 系统和攻击模型 ................................................................. 21 3.2.2 方案构造 .......................................................................... 22 § 3.3 关于 IBE 的高效撤销方案 .............................................................. 25 3.3.1 基本约定 .......................................................................... 25 方案描述 .......................................................................... 26 算法分析 .......................................................................... 28 § 3.4 支持属性撤销的数据共享方案......................................................... 28 3.4.1 应用环境和安全定义 ................

文档评论(0)

lh2468lh + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档