摘要 | 第1-18页 |
ABSTRACT | 第18-22页 |
第一章 绪论 | 第22-38页 |
·引言 | 第22-25页 |
·密码学和现代密码学 | 第22-23页 |
·基于身份密码学 | 第23-25页 |
·研究现状 | 第25-35页 |
·基于身份的签名方案 | 第25-26页 |
·基于身份的加密方案 | 第26-29页 |
·分等级基于身份加密方案 | 第29-30页 |
·基于属性的加密方案 | 第30-32页 |
·断言加密方案 | 第32页 |
·基于身份的广播加密方案 | 第32-33页 |
·基于身份的签密方案 | 第33页 |
·基于身份的密钥交换协议 | 第33-34页 |
·IBE方案的其他应用 | 第34-35页 |
·本文的工作 | 第35-36页 |
·本文的组织 | 第36-38页 |
第二章 预备知识 | 第38-47页 |
·符号定义 | 第38页 |
·可证明安全理论与方法 | 第38-39页 |
·双线性映射 | 第39-42页 |
·双线性映射 | 第39-40页 |
·对偶对运算向量空间 | 第40-42页 |
·合数阶双线性群 | 第42页 |
·相关概念 | 第42-43页 |
·访问结构 | 第42页 |
·抗碰撞散列函数 | 第42-43页 |
·一次签名方案 | 第43页 |
·复杂性假设 | 第43-45页 |
·基于身份的加密方案 | 第45-47页 |
·IBE方案的形式化定义 | 第45页 |
·IBE方案的安全性定义 | 第45-47页 |
第三章 抗适应性选择身份攻击的匿名HIBE方案 | 第47-66页 |
·引言 | 第47-48页 |
·研究背景及相关工作 | 第47-48页 |
·本章的工作 | 第48页 |
·本章的组织结构 | 第48页 |
·相关定义 | 第48-52页 |
·HIBE方案的形式化定义 | 第48-49页 |
·匿名HIBE的安全性定义 | 第49-50页 |
·合数阶双线性群 | 第50页 |
·复杂性假设 | 第50-52页 |
·匿名IBE方案 | 第52-58页 |
·匿名IBE方案的构造 | 第53-54页 |
·匿名IBE方案的安全性证明 | 第54-58页 |
·匿名HIBE方案 | 第58-65页 |
·匿名HIBE方案的构造 | 第58-59页 |
·匿名HIBE方案的安全性证明 | 第59-65页 |
·本章小结 | 第65-66页 |
第四章 分等级的基于身份签密方案研究 | 第66-84页 |
·引言 | 第66-67页 |
·研究背景及相关工作 | 第66-67页 |
·本章的工作 | 第67页 |
·本章的组织结构 | 第67页 |
·相关定义 | 第67-72页 |
·HIBE方案的形式化定义 | 第67页 |
·HIBS方案的形式化定义 | 第67-68页 |
·HIBSC方案的形式化定义 | 第68页 |
·HIBE方案的安全性定义 | 第68-69页 |
·HIBS方案的安全性定义 | 第69-70页 |
·HIBSC方案的安全性定义 | 第70-72页 |
·HIBE方案到HIBSC方案的一般化转化方法 | 第72-73页 |
·HIBSC方案的安全性证明 | 第73-76页 |
·语义安全性 | 第73-75页 |
·存在不可伪造性 | 第75-76页 |
·一个HIBSC的实例 | 第76-78页 |
·方案的构造 | 第76-77页 |
·方案的安全性证明 | 第77-78页 |
·从CPA到CCA2的转换 | 第78-83页 |
·新的HIBSC方案 | 第78-79页 |
·新方案的安全性证明 | 第79-83页 |
·本章小结 | 第83-84页 |
第五章 完全匿名的基于身份的签密方案 | 第84-91页 |
·引言 | 第84-85页 |
·研究背景与相关工作 | 第84-85页 |
·本章的工作 | 第85页 |
·本章的组织结构 | 第85页 |
·相关定义 | 第85-88页 |
·完全匿名的基于身份签密方案的形式化定义 | 第85-86页 |
·FAIBSC方案的安全定义 | 第86-88页 |
·完全匿名基于身份签密方案的构造 | 第88-89页 |
·FAIBSC方案的安全性证明 | 第89-90页 |
·语义安全性及接收者匿名性 | 第89页 |
·存在不可伪造性 | 第89页 |
·签密者匿名性 | 第89-90页 |
·本章小结 | 第90-91页 |
第六章 具有隐私保护性的广播加密方案 | 第91-101页 |
·引言 | 第91-92页 |
·研究背景及相关工作 | 第91-92页 |
·本章的工作 | 第92页 |
·本章的组织结构 | 第92页 |
·相关定义 | 第92-93页 |
·具有隐私保护性的广播加密 | 第92-93页 |
·PPBE方案的安全性定义 | 第93页 |
·具有隐私保护性的广播加密方案 | 第93-96页 |
·PPBE方案的构造 | 第94页 |
·方案的正确性 | 第94-96页 |
·方案的效率分析 | 第96页 |
·PPBE方案的安全性证明 | 第96-100页 |
·本章小结 | 第100-101页 |
第七章 基于属性的认证密钥交换协议 | 第101-118页 |
·引言 | 第101-103页 |
·研究背景及相关工作 | 第101-102页 |
·本章的工作 | 第102-103页 |
·本章的组织结构 | 第103页 |
·相关定义 | 第103-108页 |
·密文策略基于属性的密钥封装方案的形式化定义 | 第103页 |
·密文策略基于属性的密钥封装方案的安全性定义 | 第103-104页 |
·基于属性认证密钥交换协议的形式化定义 | 第104-105页 |
·基于属性认证密钥交换协议的安全性定义 | 第105-108页 |
·CP-AB-KEM方案到AB-AKE协议的一般化转化方法 | 第108-115页 |
·AB-AKE协议的构造 | 第108-109页 |
·AB-AKE协议的安全性 | 第109-115页 |
·基于属性的密钥封装方案 | 第115-117页 |
·一个密文策略基于属性的密钥封装方案的实例 | 第115-117页 |
·CP-AB-KEM方案的安全性 | 第117页 |
·新的AB-AKE协议 | 第117页 |
·本章小结 | 第117-118页 |
第八章 总结及展望 | 第118-120页 |
·工作总结 | 第118-119页 |
·研究展望 | 第119-120页 |
附录 | 第120-124页 |
附录1 | 第120-122页 |
附录2 | 第122-124页 |
参考文献 | 第124-134页 |
致谢 | 第134-136页 |
攻读学位期间发表的主要学术论文 | 第136-138页 |
攻读学位期间参与科研项目情况 | 第138-140页 |
攻读学位期间获得奖励情况 | 第140-142页 |
学位论文评阅及答辩情况表 | 第142-144页 |
英文论文 | 第144-178页 |
Fully Secure Anonymous Hierarchical Identity-BasedEncryption with Constant-Size Ciphertext | 第144-164页 |
Generic Hierarchical Identity-Based Signcryption | 第164-178页 |