首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于身份密码体制的研究

摘要第1-18页
ABSTRACT第18-22页
第一章 绪论第22-38页
   ·引言第22-25页
     ·密码学和现代密码学第22-23页
     ·基于身份密码学第23-25页
   ·研究现状第25-35页
     ·基于身份的签名方案第25-26页
     ·基于身份的加密方案第26-29页
     ·分等级基于身份加密方案第29-30页
     ·基于属性的加密方案第30-32页
     ·断言加密方案第32页
     ·基于身份的广播加密方案第32-33页
     ·基于身份的签密方案第33页
     ·基于身份的密钥交换协议第33-34页
     ·IBE方案的其他应用第34-35页
   ·本文的工作第35-36页
   ·本文的组织第36-38页
第二章 预备知识第38-47页
   ·符号定义第38页
   ·可证明安全理论与方法第38-39页
   ·双线性映射第39-42页
     ·双线性映射第39-40页
     ·对偶对运算向量空间第40-42页
     ·合数阶双线性群第42页
   ·相关概念第42-43页
     ·访问结构第42页
     ·抗碰撞散列函数第42-43页
     ·一次签名方案第43页
   ·复杂性假设第43-45页
   ·基于身份的加密方案第45-47页
     ·IBE方案的形式化定义第45页
     ·IBE方案的安全性定义第45-47页
第三章 抗适应性选择身份攻击的匿名HIBE方案第47-66页
   ·引言第47-48页
     ·研究背景及相关工作第47-48页
     ·本章的工作第48页
     ·本章的组织结构第48页
   ·相关定义第48-52页
     ·HIBE方案的形式化定义第48-49页
     ·匿名HIBE的安全性定义第49-50页
     ·合数阶双线性群第50页
     ·复杂性假设第50-52页
   ·匿名IBE方案第52-58页
     ·匿名IBE方案的构造第53-54页
     ·匿名IBE方案的安全性证明第54-58页
   ·匿名HIBE方案第58-65页
     ·匿名HIBE方案的构造第58-59页
     ·匿名HIBE方案的安全性证明第59-65页
   ·本章小结第65-66页
第四章 分等级的基于身份签密方案研究第66-84页
   ·引言第66-67页
     ·研究背景及相关工作第66-67页
     ·本章的工作第67页
     ·本章的组织结构第67页
   ·相关定义第67-72页
     ·HIBE方案的形式化定义第67页
     ·HIBS方案的形式化定义第67-68页
     ·HIBSC方案的形式化定义第68页
     ·HIBE方案的安全性定义第68-69页
     ·HIBS方案的安全性定义第69-70页
     ·HIBSC方案的安全性定义第70-72页
   ·HIBE方案到HIBSC方案的一般化转化方法第72-73页
   ·HIBSC方案的安全性证明第73-76页
     ·语义安全性第73-75页
     ·存在不可伪造性第75-76页
   ·一个HIBSC的实例第76-78页
     ·方案的构造第76-77页
     ·方案的安全性证明第77-78页
   ·从CPA到CCA2的转换第78-83页
     ·新的HIBSC方案第78-79页
     ·新方案的安全性证明第79-83页
   ·本章小结第83-84页
第五章 完全匿名的基于身份的签密方案第84-91页
   ·引言第84-85页
     ·研究背景与相关工作第84-85页
     ·本章的工作第85页
     ·本章的组织结构第85页
   ·相关定义第85-88页
     ·完全匿名的基于身份签密方案的形式化定义第85-86页
     ·FAIBSC方案的安全定义第86-88页
   ·完全匿名基于身份签密方案的构造第88-89页
   ·FAIBSC方案的安全性证明第89-90页
     ·语义安全性及接收者匿名性第89页
     ·存在不可伪造性第89页
     ·签密者匿名性第89-90页
   ·本章小结第90-91页
第六章 具有隐私保护性的广播加密方案第91-101页
   ·引言第91-92页
     ·研究背景及相关工作第91-92页
     ·本章的工作第92页
     ·本章的组织结构第92页
   ·相关定义第92-93页
     ·具有隐私保护性的广播加密第92-93页
     ·PPBE方案的安全性定义第93页
   ·具有隐私保护性的广播加密方案第93-96页
     ·PPBE方案的构造第94页
     ·方案的正确性第94-96页
     ·方案的效率分析第96页
   ·PPBE方案的安全性证明第96-100页
   ·本章小结第100-101页
第七章 基于属性的认证密钥交换协议第101-118页
   ·引言第101-103页
     ·研究背景及相关工作第101-102页
     ·本章的工作第102-103页
     ·本章的组织结构第103页
   ·相关定义第103-108页
     ·密文策略基于属性的密钥封装方案的形式化定义第103页
     ·密文策略基于属性的密钥封装方案的安全性定义第103-104页
     ·基于属性认证密钥交换协议的形式化定义第104-105页
     ·基于属性认证密钥交换协议的安全性定义第105-108页
   ·CP-AB-KEM方案到AB-AKE协议的一般化转化方法第108-115页
     ·AB-AKE协议的构造第108-109页
     ·AB-AKE协议的安全性第109-115页
   ·基于属性的密钥封装方案第115-117页
     ·一个密文策略基于属性的密钥封装方案的实例第115-117页
     ·CP-AB-KEM方案的安全性第117页
   ·新的AB-AKE协议第117页
   ·本章小结第117-118页
第八章 总结及展望第118-120页
   ·工作总结第118-119页
   ·研究展望第119-120页
附录第120-124页
 附录1第120-122页
 附录2第122-124页
参考文献第124-134页
致谢第134-136页
攻读学位期间发表的主要学术论文第136-138页
攻读学位期间参与科研项目情况第138-140页
攻读学位期间获得奖励情况第140-142页
学位论文评阅及答辩情况表第142-144页
英文论文第144-178页
 Fully Secure Anonymous Hierarchical Identity-BasedEncryption with Constant-Size Ciphertext第144-164页
 Generic Hierarchical Identity-Based Signcryption第164-178页

论文共178页,点击 下载论文
上一篇:基于能耗和成本的资源管理与调度策略研究
下一篇:云计算环境下动态流程优化调度问题研究