| 摘要 | 第1-18页 |
| ABSTRACT | 第18-22页 |
| 第一章 绪论 | 第22-38页 |
| ·引言 | 第22-25页 |
| ·密码学和现代密码学 | 第22-23页 |
| ·基于身份密码学 | 第23-25页 |
| ·研究现状 | 第25-35页 |
| ·基于身份的签名方案 | 第25-26页 |
| ·基于身份的加密方案 | 第26-29页 |
| ·分等级基于身份加密方案 | 第29-30页 |
| ·基于属性的加密方案 | 第30-32页 |
| ·断言加密方案 | 第32页 |
| ·基于身份的广播加密方案 | 第32-33页 |
| ·基于身份的签密方案 | 第33页 |
| ·基于身份的密钥交换协议 | 第33-34页 |
| ·IBE方案的其他应用 | 第34-35页 |
| ·本文的工作 | 第35-36页 |
| ·本文的组织 | 第36-38页 |
| 第二章 预备知识 | 第38-47页 |
| ·符号定义 | 第38页 |
| ·可证明安全理论与方法 | 第38-39页 |
| ·双线性映射 | 第39-42页 |
| ·双线性映射 | 第39-40页 |
| ·对偶对运算向量空间 | 第40-42页 |
| ·合数阶双线性群 | 第42页 |
| ·相关概念 | 第42-43页 |
| ·访问结构 | 第42页 |
| ·抗碰撞散列函数 | 第42-43页 |
| ·一次签名方案 | 第43页 |
| ·复杂性假设 | 第43-45页 |
| ·基于身份的加密方案 | 第45-47页 |
| ·IBE方案的形式化定义 | 第45页 |
| ·IBE方案的安全性定义 | 第45-47页 |
| 第三章 抗适应性选择身份攻击的匿名HIBE方案 | 第47-66页 |
| ·引言 | 第47-48页 |
| ·研究背景及相关工作 | 第47-48页 |
| ·本章的工作 | 第48页 |
| ·本章的组织结构 | 第48页 |
| ·相关定义 | 第48-52页 |
| ·HIBE方案的形式化定义 | 第48-49页 |
| ·匿名HIBE的安全性定义 | 第49-50页 |
| ·合数阶双线性群 | 第50页 |
| ·复杂性假设 | 第50-52页 |
| ·匿名IBE方案 | 第52-58页 |
| ·匿名IBE方案的构造 | 第53-54页 |
| ·匿名IBE方案的安全性证明 | 第54-58页 |
| ·匿名HIBE方案 | 第58-65页 |
| ·匿名HIBE方案的构造 | 第58-59页 |
| ·匿名HIBE方案的安全性证明 | 第59-65页 |
| ·本章小结 | 第65-66页 |
| 第四章 分等级的基于身份签密方案研究 | 第66-84页 |
| ·引言 | 第66-67页 |
| ·研究背景及相关工作 | 第66-67页 |
| ·本章的工作 | 第67页 |
| ·本章的组织结构 | 第67页 |
| ·相关定义 | 第67-72页 |
| ·HIBE方案的形式化定义 | 第67页 |
| ·HIBS方案的形式化定义 | 第67-68页 |
| ·HIBSC方案的形式化定义 | 第68页 |
| ·HIBE方案的安全性定义 | 第68-69页 |
| ·HIBS方案的安全性定义 | 第69-70页 |
| ·HIBSC方案的安全性定义 | 第70-72页 |
| ·HIBE方案到HIBSC方案的一般化转化方法 | 第72-73页 |
| ·HIBSC方案的安全性证明 | 第73-76页 |
| ·语义安全性 | 第73-75页 |
| ·存在不可伪造性 | 第75-76页 |
| ·一个HIBSC的实例 | 第76-78页 |
| ·方案的构造 | 第76-77页 |
| ·方案的安全性证明 | 第77-78页 |
| ·从CPA到CCA2的转换 | 第78-83页 |
| ·新的HIBSC方案 | 第78-79页 |
| ·新方案的安全性证明 | 第79-83页 |
| ·本章小结 | 第83-84页 |
| 第五章 完全匿名的基于身份的签密方案 | 第84-91页 |
| ·引言 | 第84-85页 |
| ·研究背景与相关工作 | 第84-85页 |
| ·本章的工作 | 第85页 |
| ·本章的组织结构 | 第85页 |
| ·相关定义 | 第85-88页 |
| ·完全匿名的基于身份签密方案的形式化定义 | 第85-86页 |
| ·FAIBSC方案的安全定义 | 第86-88页 |
| ·完全匿名基于身份签密方案的构造 | 第88-89页 |
| ·FAIBSC方案的安全性证明 | 第89-90页 |
| ·语义安全性及接收者匿名性 | 第89页 |
| ·存在不可伪造性 | 第89页 |
| ·签密者匿名性 | 第89-90页 |
| ·本章小结 | 第90-91页 |
| 第六章 具有隐私保护性的广播加密方案 | 第91-101页 |
| ·引言 | 第91-92页 |
| ·研究背景及相关工作 | 第91-92页 |
| ·本章的工作 | 第92页 |
| ·本章的组织结构 | 第92页 |
| ·相关定义 | 第92-93页 |
| ·具有隐私保护性的广播加密 | 第92-93页 |
| ·PPBE方案的安全性定义 | 第93页 |
| ·具有隐私保护性的广播加密方案 | 第93-96页 |
| ·PPBE方案的构造 | 第94页 |
| ·方案的正确性 | 第94-96页 |
| ·方案的效率分析 | 第96页 |
| ·PPBE方案的安全性证明 | 第96-100页 |
| ·本章小结 | 第100-101页 |
| 第七章 基于属性的认证密钥交换协议 | 第101-118页 |
| ·引言 | 第101-103页 |
| ·研究背景及相关工作 | 第101-102页 |
| ·本章的工作 | 第102-103页 |
| ·本章的组织结构 | 第103页 |
| ·相关定义 | 第103-108页 |
| ·密文策略基于属性的密钥封装方案的形式化定义 | 第103页 |
| ·密文策略基于属性的密钥封装方案的安全性定义 | 第103-104页 |
| ·基于属性认证密钥交换协议的形式化定义 | 第104-105页 |
| ·基于属性认证密钥交换协议的安全性定义 | 第105-108页 |
| ·CP-AB-KEM方案到AB-AKE协议的一般化转化方法 | 第108-115页 |
| ·AB-AKE协议的构造 | 第108-109页 |
| ·AB-AKE协议的安全性 | 第109-115页 |
| ·基于属性的密钥封装方案 | 第115-117页 |
| ·一个密文策略基于属性的密钥封装方案的实例 | 第115-117页 |
| ·CP-AB-KEM方案的安全性 | 第117页 |
| ·新的AB-AKE协议 | 第117页 |
| ·本章小结 | 第117-118页 |
| 第八章 总结及展望 | 第118-120页 |
| ·工作总结 | 第118-119页 |
| ·研究展望 | 第119-120页 |
| 附录 | 第120-124页 |
| 附录1 | 第120-122页 |
| 附录2 | 第122-124页 |
| 参考文献 | 第124-134页 |
| 致谢 | 第134-136页 |
| 攻读学位期间发表的主要学术论文 | 第136-138页 |
| 攻读学位期间参与科研项目情况 | 第138-140页 |
| 攻读学位期间获得奖励情况 | 第140-142页 |
| 学位论文评阅及答辩情况表 | 第142-144页 |
| 英文论文 | 第144-178页 |
| Fully Secure Anonymous Hierarchical Identity-BasedEncryption with Constant-Size Ciphertext | 第144-164页 |
| Generic Hierarchical Identity-Based Signcryption | 第164-178页 |