首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

新的基于身份的混合签密

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-18页
   ·研究背景第8页
   ·国内外研究现状第8-9页
   ·基于身份密码体制的发展及研究现状第9-12页
     ·基于身份密码体制的发展第9-10页
     ·国内外研究现状第10-12页
   ·公钥加密及安全性要求第12-13页
   ·可证明安全的研究第13-15页
     ·RO 模型介绍第14-15页
     ·归约论断第15页
   ·本文工作及章节安排第15-18页
第二章 基本理论及相关知识第18-28页
   ·双线性对的基础知识及其相关困难问题第18-19页
   ·基于身份的签密方案的形式化定义第19-20页
     ·基于身份的签密方案的算法组成第19页
     ·安全概念第19-20页
   ·基于身份签密方案的安全性定义第20-22页
     ·消息的保密性第20-21页
     ·签名的不可伪造性第21页
     ·密文认证性第21-22页
     ·密文的匿名性第22页
   ·基于身份的签密KEM 的算法组成第22-23页
   ·基于身份的签密KEM 的安全性定义第23-25页
     ·消息的保密性第23-24页
     ·签名的不可伪造性第24页
     ·密文的认证性第24页
     ·密文的匿名性第24-25页
   ·数据封装机制(DEM)第25-26页
   ·本章小结第26-28页
第三章 基于身份的签密TKEM 的形式化定义第28-34页
   ·基于身份的签密tag-KEM 的算法组成第28页
   ·基于身份的签密tag-KEM 的安全性定义第28-32页
     ·消息的保密性第28-30页
     ·签名的不可伪造性第30页
     ·密文认证性第30-31页
     ·密文匿名性第31-32页
   ·本章小结第32-34页
第四章 基于身份的TKEM/DEM 混合签密第34-40页
   ·方案基本构成框图第34-35页
   ·安全性证明第35-38页
     ·保密性证明第35-37页
     ·不可伪造性证明第37-38页
   ·本章小结第38-40页
第五章 新的基于身份的签密TKEM 方案第40-56页
   ·新的基于身份的签密TKEM 方案设计第40-42页
     ·方案基本描述第40页
     ·方案基本假设第40页
     ·方案参数设置第40-41页
     ·方案详细设计第41-42页
   ·安全性分析第42-43页
     ·一致性第42页
     ·保密性第42页
     ·不可伪造性第42-43页
     ·不可否认性第43页
     ·公开验证性第43页
     ·前向安全性第43页
     ·密文认证性第43页
     ·密文匿名性第43页
   ·安全性证明第43-53页
     ·保密性证明第43-47页
     ·不可伪造性证明第47-48页
     ·密文认证性证明第48-52页
     ·密文匿名性证明第52-53页
   ·效率分析第53页
   ·本章小结第53-56页
第六章 结论第56-58页
参考文献第58-64页
致谢第64-66页
攻读硕士学位期间发表的主要学术论文第66-67页

论文共67页,点击 下载论文
上一篇:一种在WCDMA系统中增加认知功能的方法与性能分析
下一篇:流星余迹通信基带硬件平台设计及编码性能分析