云环境下基于属性加密的数据访问控制方案研究任务书

 2021-11-07 21:55:25

1. 毕业设计(论文)主要目标:

1.熟悉密码学相关知识,了解密码体制和各自作用。

2.对属性加密有充分的了解,了解属性加密的基础理论和访问的控制方案。

3.会运用简单的实验工具,如PBC,运用PBC计算运算时间开销。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 毕业设计(论文)主要内容:

1.介绍密码学相关知识,包括密码算法分类、密码系统模型、密码系统的基本要求、常见的密码攻击技术以及经典加密技术。2.运用简单实验工具,对当前的相关协议进行实验模拟和分析,最后通过对比不同协议,找出高效安全的协议。3.基于双线性映射,学习了解隐藏访问结构的基础属性加密方案模型。4.对方案进行系统的分析,对方案提出自己的相关见解和认识。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 主要参考文献

[1]周彦伟, 杨波, 张文政. 一种改进的无证书两方认证密钥协商协议. 计算机学报, vol.5, pp.1181-1191(2017)[2]林闯,汪洋,李泉林. 网络安全的随机模型方法与评价技术.计算机学报,vol.28,no,12[3]基于属性的安全增强云存储访问控制方案[J]. 牛德华,马建峰,马卓,李辰楠,王蕾.通信学报.2013[4]Xiong H,Qin Z.Revocable and Scalable Certificateless Remote Authentication Protocol With Anonymity for Wireless Body Area Networks[J].IEEE Transactions on Information ForensicsSecurity,vol.10,no.7,pp.1442-1445(2015).[5]Sandhu R . ACM Transactions on Information and System Security (TISSEC) Volume 1 Issue 1[J]. Communications of the ACM, 2015, 17(1):402-412.[6]Andrews M , Whittaker J A . Computer Security[J]. IEEE Security Privacy, 2004, 2(5):68-71.[7]Hu V C , Kuhn D R , Ferraiolo D F . Attribute-Based Access Control[J]. Computer, 2015, 48(2):85-88.[8]Fu Z , Sun X , Liu Q . Achieving Efficient Cloud Search Services: Multi-Keyword Ranked Search over Encrypted Cloud Data Supporting Parallel Computing[J]. IEICE Transactions on Communications, 2015, 98(1):190-200.[9]Lingwei S , Fang Y , Ru Z . Method of secure, scalable, and fine-grained data access control with efficient revocation in untrusted cloud[J]. The Journal of China Universities of Posts and Telecommunications, 2015, 22(2):38-43.[10]Barkan E, Biham E, Shamir A. Advances in Cryptology-Eurocrypt 1990[J]. Lecture Notes in Computer Science, 1991, 4117(1):451-458.[11]BONEH, Dan, CANETTI. Chosen-ciphertext security from identity-based encryption[J]. Siam Journal on Computing, 2011, 36(5):1301-1328.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

发小红书推广免费获取该资料资格。点击链接进入获取推广文案即可: Ai一键组稿 | 降AI率 | 降重复率 | 论文一键排版