摘要 | 第1-18页 |
ABSTRACT | 第18-22页 |
符号说明和缩写词 | 第22-23页 |
第一章 绪论 | 第23-31页 |
·研究背景 | 第23-25页 |
·公钥密码学 | 第23-24页 |
·基于身份密码体制 | 第24-25页 |
·研究意义和现状 | 第25-27页 |
·研究基于身份密码体制的意义 | 第25-26页 |
·研究现状 | 第26-27页 |
·本文的研究内容和取得的成果 | 第27-28页 |
·本文的组织 | 第28-31页 |
第二章 预备知识 | 第31-44页 |
·密码假设 | 第31-33页 |
·因式分解问题 | 第31页 |
·二次剩余问题 | 第31页 |
·离散对数问题 | 第31-32页 |
·Diffie-Hellman问题 | 第32页 |
·双线性对 | 第32-33页 |
·密码体制 | 第33-34页 |
·加解密体制 | 第33页 |
·签名体制 | 第33-34页 |
·Hash函数 | 第34-35页 |
·基于身份密码学 | 第35-39页 |
·基于身份密码体制的优势 | 第35-36页 |
·基于身份密码体制的弱点 | 第36-37页 |
·基于身份加密体制 | 第37页 |
·Boneh-Franklin基于身份加密方案 | 第37-38页 |
·基于身份签名体制 | 第38-39页 |
·Cha-Cheon基于身份签名方案 | 第39页 |
·可证明安全性理论 | 第39-44页 |
·可证明安全性简介 | 第40-41页 |
·基于身份密码体制的安全模型 | 第41-44页 |
第三章 安全的基于身份密钥分发方案 | 第44-51页 |
·研究背景 | 第44页 |
·Lee.B方案 | 第44-46页 |
·系统参数设置 | 第45页 |
·用户密钥生成阶段 | 第45-46页 |
·用户密钥应用 | 第46页 |
·Lee.B方案分析 | 第46页 |
·改进的密钥分发方案 | 第46-50页 |
·基本思想 | 第46-47页 |
·系统设置 | 第47-48页 |
·用户密钥生成 | 第48页 |
·加密 | 第48-49页 |
·解密 | 第49页 |
·签名 | 第49页 |
·验证 | 第49页 |
·方案分析 | 第49-50页 |
·小结 | 第50-51页 |
第四章 实现密钥安全的基于身份密码体制 | 第51-66页 |
·研究背景 | 第51页 |
·研究现状和本章贡献 | 第51-53页 |
·密钥生成和更新模型 | 第53-56页 |
·参与实体 | 第53-54页 |
·系统框架及安全模型 | 第54-56页 |
·我们提出的加密方案 | 第56-61页 |
·IBKIUE方案 | 第57-58页 |
·方案的正确性 | 第58页 |
·分析和比较 | 第58-59页 |
·安全性分析 | 第59-61页 |
·我们提出的签名方案 | 第61-65页 |
·IBKIUS方案 | 第61-63页 |
·安全性分析 | 第63-65页 |
·小结 | 第65-66页 |
第五章 具有基于身份认证特性的角色访问控制模型 | 第66-79页 |
·研究背景 | 第66-67页 |
·基于角色访问控制模型 | 第67-69页 |
·访问控制技术 | 第67-68页 |
·NIST RBAC参考模型 | 第68-69页 |
·具有身份认证特性的角色访问控制模型(IRBAC) | 第69-72页 |
·RBAC与基于身份密码体制结合的可行性 | 第69页 |
·相关工作 | 第69-70页 |
·IRBAC模型 | 第70-72页 |
·体系结构 | 第72页 |
·授权和访问控制 | 第72-75页 |
·系统设置 | 第73页 |
·角色定义 | 第73-74页 |
·用户分配 | 第74页 |
·访问控制实施 | 第74-75页 |
·安全性分析 | 第75-77页 |
·小结 | 第77-79页 |
第六章 基于层次型身份签名的基于角色委托方案 | 第79-94页 |
·研究背景 | 第79页 |
·本章贡献 | 第79-80页 |
·基于角色委托模型 | 第80-82页 |
·RBDM0 | 第80-81页 |
·RDM2000模型 | 第81-82页 |
·系统组成 | 第82-83页 |
·系统框架 | 第83-84页 |
·基于角色委托方案 | 第84-90页 |
·SHER-IBS方案 | 第84-85页 |
·基于角色访问控制的实现 | 第85-87页 |
·基于角色委托的实现 | 第87-89页 |
·方案的正确性 | 第89-90页 |
·安全性分析 | 第90-93页 |
·小结 | 第93-94页 |
第七章 电子现金系统的RBAC管理方案 | 第94-102页 |
·研究背景 | 第94-96页 |
·电子现金系统 | 第95-96页 |
·RBAC96模型 | 第96页 |
·电子现金系统的RBAC管理 | 第96-101页 |
·角色设置 | 第96-97页 |
·角色层次 | 第97页 |
·职责分离 | 第97-98页 |
·RBAC系统的管理 | 第98-100页 |
·系统访问控制流程 | 第100-101页 |
·小结 | 第101-102页 |
第八章 适用于无线网络的RBAC扩展模型 | 第102-112页 |
·研究背景 | 第102页 |
·NIST RBAC参考模型 | 第102-103页 |
·引入空间特性的RBAC扩展模型 | 第103-109页 |
·地理域和逻辑域 | 第103-104页 |
·核心模型 | 第104-106页 |
·角色继承 | 第106-107页 |
·职责分离约束 | 第107-108页 |
·访问策略 | 第108-109页 |
·引入空间特性的授权约束 | 第109-110页 |
·授权约束的空间扩展 | 第109-110页 |
·加入空间特性的约束描述 | 第110页 |
·小结 | 第110-112页 |
第九章 全文总结 | 第112-114页 |
参考文献 | 第114-122页 |
致谢 | 第122-123页 |
攻读博士学位期间发表的论文 | 第123-125页 |
在读期间参与科研项目情况 | 第125-126页 |
获奖情况 | 第126-128页 |
学位论文评阅及答辩情况表 | 第128-129页 |
附录 | 第129-153页 |