基于属性的加密体制及应用研究
【图文】:
择密文攻击(CCA1)和适应性选择密文攻击(CCA2)。如果攻击者在据已经获得的信息,选择新的密文并获得对应的明文,则称为适性攻击中,攻击者的唯一限制就是不可以直接用挑战密文获得相的强度高于其它类型的攻击。码中,由于攻击者拥有公钥,,可以进行任意的加密,攻击行为主此实现选择明文攻击(CPA),非适应性选择密文攻击(CCA1)和适类。攻击目标和攻击能力,可以获得不同组合后的安全定义,最D-CCA1,IND-CCA2,NM-CPA,NM-CCA1,NM-CCA2 六种。是 NM-CCA2 和 IND-CCA2,大多数情况下二者可以认为是等价在选择明文攻击下密文是不可区分的,记为 IND-CPA。六种安全如图 2.1 所示,其中箭头表示蕴涵,有短线的箭头表示蕴涵关系
m=3 1500 4462 8747 17314 25884 17941 8715I图3.3 单个成员节点退出((a) k=2,m=3,n=8(b) k=8,m=3,n=160
【学位授予单位】:南京邮电大学
【学位级别】:博士
【学位授予年份】:2014
【分类号】:TN918.4
【相似文献】
相关期刊论文 前10条
1 付艳艳;张敏;冯登国;陈开渠;;基于节点分割的社交网络属性隐私保护[J];软件学报;2014年04期
2 马秀琴;冯百明;秦红武;;属性集重要性的研究[J];计算机应用;2010年07期
3 李勇;曾振宇;张晓菲;;支持属性撤销的外包解密方案[J];清华大学学报(自然科学版);2013年12期
4 林蓉;史开泉;;函数P-集合与信息规律的属性控制[J];计算机科学;2012年07期
5 陈源;曾德胜;谢冲;;基于聚类的属性约简方法[J];计算机系统应用;2009年05期
6 于海燕;乔晓东;;一种完备的最小属性约简方法[J];计算机工程;2012年04期
7 张春英;王立亚;;基于属性集合幂集的区间概念格L_α~β的渐进式生成算法[J];计算机应用研究;2014年03期
8 杨祥茂;黄涛;周启海;;基于效用的结构语法的属性学习[J];计算机科学;2008年09期
9 孟庆全;梅灿华;;一种新的属性集依赖度[J];计算机应用;2007年07期
10 刘明吉;王秀峰;饶一梅;;一个混合特征属性选择算法[J];计算机科学;2000年11期
相关会议论文 前2条
1 黄威;靳亚辉;;面向评论挖掘的产品属性集合构建[A];第六届(2011)中国管理学年会——信息管理分会场论文集[C];2011年
2 张秀廷;;“偶有属性”发微[A];逻辑今探——中国逻辑学会第五次代表大会暨学术讨论会论文集[C];1996年
相关博士学位论文 前5条
1 刘西蒙;基于属性密码体制的关键技术研究[D];西安电子科技大学;2015年
2 陈燕俐;基于属性的加密体制及应用研究[D];南京邮电大学;2014年
3 汪文义;认知诊断评估中项目属性辅助标定方法研究[D];江西师范大学;2012年
4 杨淑群;基于属性层次结构的FCA及其在认知诊断中的应用研究[D];南京航空航天大学;2009年
5 黄九鸣;面向舆情分析和属性发现的网络文本挖掘技术研究[D];国防科学技术大学;2011年
相关硕士学位论文 前10条
1 朱献超;基于属性加密的云存储访问控制研究[D];河北大学;2015年
2 薛晋炜;属性基加密在博客系统中的研究与应用[D];山西大学;2015年
3 孙有鹏;云存储中基于属性加密的访问控制子系统的研究与实现[D];电子科技大学;2014年
4 刘小培;应用属性基加密实现访问控制的研究与分析[D];电子科技大学;2014年
5 许志琴;基于属性的密码算法研究[D];西安电子科技大学;2014年
6 豆剑波;基于属性粒度的概念格缩放算法研究[D];西安电子科技大学;2014年
7 李宠;常数级密文属性基加密方案的研究与应用[D];东北大学;2013年
8 靳亚辉;基于属性集合的产品评论挖掘研究[D];华中科技大学;2011年
9 罗凌云;认知诊断中项目属性自动标识策略的相关研究[D];江西师范大学;2010年
10 李晓霞;概念格的属性约简及建格算法的研究[D];东北大学;2008年
本文编号:2543895
本文链接:https://www.wllwen.com/kejilunwen/wltx/2543895.html