首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于对的群体密码学研究

摘要第1-6页
Abstract第6-12页
第一章 绪论第12-28页
   ·基于对的密钥协商第12-15页
     ·非交互式密钥分发方案(NIKDS)第13页
     ·基于身份的密钥协商第13-14页
     ·多方认证密钥协商协议第14-15页
   ·使用对的基于身份加密(IBE)第15-18页
     ·单级IBE第15-16页
     ·分级IBE第16-18页
   ·基于对的签字方案第18-22页
     ·短签字第18-19页
     ·基于身份签字(IBS)第19页
     ·签密第19-20页
     ·群签字第20-21页
     ·其它类型签字第21-22页
   ·基于对的新公钥基础设施第22-24页
     ·无证书密码体制第23页
     ·基于证书的密码体制第23-24页
   ·应用与实现第24-25页
   ·本文主要贡献与章节安排第25-28页
第二章 数学背景知识第28-58页
   ·预备知识第29-35页
     ·椭圆曲线第29-30页
     ·椭圆曲线上的函数第30-31页
     ·零点和极点的重数第31-32页
     ·除子理论第32-33页
     ·计算主除子的函数第33-35页
   ·Weil对第35-42页
     ·定义第35-36页
     ·性质第36-38页
     ·另一个定义第38-40页
     ·计算Weil对的Miller算法第40-41页
     ·例子第41-42页
   ·嵌入阶第42-45页
     ·一个下界第43-44页
     ·额外条件第44-45页
   ·低嵌入阶的曲线第45-49页
     ·超奇异曲线第45-47页
     ·MNT曲线第47-49页
   ·扭射第49-50页
     ·扭射的定义第49页
     ·非超奇异曲线第49-50页
     ·超奇异曲线第50页
   ·改进双线性对第50-51页
   ·密码学用途第51-56页
     ·非对称的双线性对第51-52页
     ·对称的双线性对第52页
     ·椭圆曲线上的离散对数第52-53页
     ·椭圆曲线的使用第53页
     ·归约到其它群第53-55页
     ·安全考虑第55-56页
   ·小结第56-58页
第三章 基于对的短群签字第58-82页
   ·群签字的研究进展第58-59页
   ·群签字的安全定义第59-61页
   ·复杂性假设第61-62页
   ·无随机预言机的短签字第62-64页
   ·无随机预言机的短群签字第64-65页
   ·方案的变型第65-66页
   ·效率比较第66-67页
   ·群签字方案安全性证明第67-75页
   ·新假设的安全性第75-81页
   ·小结第81-82页
第四章 基于对的群解密第82-98页
   ·提出群解密的背景第82-83页
   ·群解密模型第83-84页
   ·群解密的攻击者模型第84-85页
   ·群解密的安全性定义第85-86页
   ·计算假设第86-87页
   ·组成模块第87-91页
     ·承诺第88页
     ·Σ-协议第88-89页
     ·对群中承诺元素的知识证明第89-90页
     ·对群中所承诺元素的相等性证明第90页
     ·对群中Pedersen 承诺的知识证明第90-91页
     ·对群中Pedersen承诺的离散对数知识证明第91页
   ·群解密方案第91-97页
   ·小结第97-98页
第五章 基于对的单轮非对称群密钥交换协议第98-122页
   ·密钥交换协议研究进展第98-102页
   ·重新思考群密钥交换定义第102-105页
     ·协议变量和伙伴关系第102-103页
     ·攻击者模型第103-104页
     ·安全定义第104-105页
   ·ASGKE的一般构造第105-109页
     ·具有密钥同态性和累进性的基于签字加密体制第105-107页
     ·单轮ASGKE协议的一般构造第107-109页
   ·源于ElGamal加密的短签字第109-113页
     ·从加密到签字的转化——条件与方法第110-111页
     ·计算性假设第111-112页
     ·从ElGamal加密到标准模型下的短签字第112-113页
   ·单轮ASGKE协议的具体实现第113-120页
     ·具有密钥同态性和累进性的基于签字加密方案第113-114页
     ·单轮ASGKE协议实现第114-115页
     ·讨论第115-116页
     ·安全性分析第116-120页
   ·小结第120-122页
结束语第122-124页
致谢第124-126页
参考文献第126-138页
研究成果第138-140页

论文共140页,点击 下载论文
上一篇:半群作用问题在密码学中的应用
下一篇:量子密码若干问题研究