| 摘要 | 第1-18页 |
| ABSTRACT | 第18-22页 |
| 符号说明和缩写词 | 第22-23页 |
| 第一章 绪论 | 第23-31页 |
| ·研究背景 | 第23-25页 |
| ·公钥密码学 | 第23-24页 |
| ·基于身份密码体制 | 第24-25页 |
| ·研究意义和现状 | 第25-27页 |
| ·研究基于身份密码体制的意义 | 第25-26页 |
| ·研究现状 | 第26-27页 |
| ·本文的研究内容和取得的成果 | 第27-28页 |
| ·本文的组织 | 第28-31页 |
| 第二章 预备知识 | 第31-44页 |
| ·密码假设 | 第31-33页 |
| ·因式分解问题 | 第31页 |
| ·二次剩余问题 | 第31页 |
| ·离散对数问题 | 第31-32页 |
| ·Diffie-Hellman问题 | 第32页 |
| ·双线性对 | 第32-33页 |
| ·密码体制 | 第33-34页 |
| ·加解密体制 | 第33页 |
| ·签名体制 | 第33-34页 |
| ·Hash函数 | 第34-35页 |
| ·基于身份密码学 | 第35-39页 |
| ·基于身份密码体制的优势 | 第35-36页 |
| ·基于身份密码体制的弱点 | 第36-37页 |
| ·基于身份加密体制 | 第37页 |
| ·Boneh-Franklin基于身份加密方案 | 第37-38页 |
| ·基于身份签名体制 | 第38-39页 |
| ·Cha-Cheon基于身份签名方案 | 第39页 |
| ·可证明安全性理论 | 第39-44页 |
| ·可证明安全性简介 | 第40-41页 |
| ·基于身份密码体制的安全模型 | 第41-44页 |
| 第三章 安全的基于身份密钥分发方案 | 第44-51页 |
| ·研究背景 | 第44页 |
| ·Lee.B方案 | 第44-46页 |
| ·系统参数设置 | 第45页 |
| ·用户密钥生成阶段 | 第45-46页 |
| ·用户密钥应用 | 第46页 |
| ·Lee.B方案分析 | 第46页 |
| ·改进的密钥分发方案 | 第46-50页 |
| ·基本思想 | 第46-47页 |
| ·系统设置 | 第47-48页 |
| ·用户密钥生成 | 第48页 |
| ·加密 | 第48-49页 |
| ·解密 | 第49页 |
| ·签名 | 第49页 |
| ·验证 | 第49页 |
| ·方案分析 | 第49-50页 |
| ·小结 | 第50-51页 |
| 第四章 实现密钥安全的基于身份密码体制 | 第51-66页 |
| ·研究背景 | 第51页 |
| ·研究现状和本章贡献 | 第51-53页 |
| ·密钥生成和更新模型 | 第53-56页 |
| ·参与实体 | 第53-54页 |
| ·系统框架及安全模型 | 第54-56页 |
| ·我们提出的加密方案 | 第56-61页 |
| ·IBKIUE方案 | 第57-58页 |
| ·方案的正确性 | 第58页 |
| ·分析和比较 | 第58-59页 |
| ·安全性分析 | 第59-61页 |
| ·我们提出的签名方案 | 第61-65页 |
| ·IBKIUS方案 | 第61-63页 |
| ·安全性分析 | 第63-65页 |
| ·小结 | 第65-66页 |
| 第五章 具有基于身份认证特性的角色访问控制模型 | 第66-79页 |
| ·研究背景 | 第66-67页 |
| ·基于角色访问控制模型 | 第67-69页 |
| ·访问控制技术 | 第67-68页 |
| ·NIST RBAC参考模型 | 第68-69页 |
| ·具有身份认证特性的角色访问控制模型(IRBAC) | 第69-72页 |
| ·RBAC与基于身份密码体制结合的可行性 | 第69页 |
| ·相关工作 | 第69-70页 |
| ·IRBAC模型 | 第70-72页 |
| ·体系结构 | 第72页 |
| ·授权和访问控制 | 第72-75页 |
| ·系统设置 | 第73页 |
| ·角色定义 | 第73-74页 |
| ·用户分配 | 第74页 |
| ·访问控制实施 | 第74-75页 |
| ·安全性分析 | 第75-77页 |
| ·小结 | 第77-79页 |
| 第六章 基于层次型身份签名的基于角色委托方案 | 第79-94页 |
| ·研究背景 | 第79页 |
| ·本章贡献 | 第79-80页 |
| ·基于角色委托模型 | 第80-82页 |
| ·RBDM0 | 第80-81页 |
| ·RDM2000模型 | 第81-82页 |
| ·系统组成 | 第82-83页 |
| ·系统框架 | 第83-84页 |
| ·基于角色委托方案 | 第84-90页 |
| ·SHER-IBS方案 | 第84-85页 |
| ·基于角色访问控制的实现 | 第85-87页 |
| ·基于角色委托的实现 | 第87-89页 |
| ·方案的正确性 | 第89-90页 |
| ·安全性分析 | 第90-93页 |
| ·小结 | 第93-94页 |
| 第七章 电子现金系统的RBAC管理方案 | 第94-102页 |
| ·研究背景 | 第94-96页 |
| ·电子现金系统 | 第95-96页 |
| ·RBAC96模型 | 第96页 |
| ·电子现金系统的RBAC管理 | 第96-101页 |
| ·角色设置 | 第96-97页 |
| ·角色层次 | 第97页 |
| ·职责分离 | 第97-98页 |
| ·RBAC系统的管理 | 第98-100页 |
| ·系统访问控制流程 | 第100-101页 |
| ·小结 | 第101-102页 |
| 第八章 适用于无线网络的RBAC扩展模型 | 第102-112页 |
| ·研究背景 | 第102页 |
| ·NIST RBAC参考模型 | 第102-103页 |
| ·引入空间特性的RBAC扩展模型 | 第103-109页 |
| ·地理域和逻辑域 | 第103-104页 |
| ·核心模型 | 第104-106页 |
| ·角色继承 | 第106-107页 |
| ·职责分离约束 | 第107-108页 |
| ·访问策略 | 第108-109页 |
| ·引入空间特性的授权约束 | 第109-110页 |
| ·授权约束的空间扩展 | 第109-110页 |
| ·加入空间特性的约束描述 | 第110页 |
| ·小结 | 第110-112页 |
| 第九章 全文总结 | 第112-114页 |
| 参考文献 | 第114-122页 |
| 致谢 | 第122-123页 |
| 攻读博士学位期间发表的论文 | 第123-125页 |
| 在读期间参与科研项目情况 | 第125-126页 |
| 获奖情况 | 第126-128页 |
| 学位论文评阅及答辩情况表 | 第128-129页 |
| 附录 | 第129-153页 |