基于身份的密钥管理方案研究
摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
第1章 绪论 | 第7-13页 |
·选题背景 | 第7-8页 |
·IBE公钥密码体制的发展概况 | 第8-10页 |
·论文研究内容 | 第10-11页 |
·本文的结构安排 | 第11-13页 |
第2章 数学基础知识 | 第13-25页 |
·椭圆曲线 | 第13-18页 |
·椭圆曲线的概念 | 第14页 |
·域及其有限域上的椭圆曲线 | 第14-17页 |
·椭圆曲线离散对数问题与安全性 | 第17-18页 |
·双线性对 | 第18-20页 |
·HASH函数 | 第20-21页 |
·BDH难题假设及相关问题假设 | 第21-22页 |
·BDH难题假设 | 第21-22页 |
·相关问题假设 | 第22页 |
·门限方案 | 第22-23页 |
·FUJISAKI-OKAMOTO混合变换 | 第23页 |
本章小结 | 第23-25页 |
第3章 IBE方案分析 | 第25-33页 |
·IBE框架及SK方案扩展 | 第25-28页 |
·解决密钥托管方案分析 | 第28-30页 |
·基于门限的秘密共享方案分析 | 第28-29页 |
·多方共管方案分析 | 第29页 |
·基于证书的方案分析 | 第29-30页 |
·无证书公钥方案分析 | 第30页 |
·密钥撤销方案分析 | 第30-32页 |
·BF-IBE密钥撤销方案 | 第31页 |
·基于密钥更新的密钥撤销方案 | 第31页 |
·基于仲裁的密钥撤销方案 | 第31-32页 |
本章小结 | 第32-33页 |
第4章 新的密钥管理方案设计 | 第33-49页 |
·方案结构 | 第33-34页 |
·有可信中心的密钥管理方案设计 | 第34-37页 |
·方案初始化 | 第34-35页 |
·用户密钥生成过程 | 第35页 |
·消息的加密与解密过程 | 第35-36页 |
·方案分析 | 第36-37页 |
·无可信中心的密钥管理方案设计 | 第37-45页 |
·方案初始化 | 第37-38页 |
·用户密钥生成过程 | 第38页 |
·消息的加密与解密过程 | 第38-39页 |
·密钥撤销过程 | 第39-40页 |
·方案的安全性和性能分析 | 第40-45页 |
·无可信中心密钥管理方案的相关扩展 | 第45-47页 |
·方案初始化 | 第45-46页 |
·下层PKG密钥及参数生成过程 | 第46-47页 |
·方案分析 | 第47页 |
本章小结 | 第47-49页 |
总结与展望 | 第49-51页 |
致谢 | 第51-52页 |
参考文献 | 第52-57页 |
攻读硕士期间发表的论文及参与的科研项目 | 第57页 |