摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-11页 |
·研究背景与意义 | 第7-8页 |
·研究成果 | 第8-9页 |
·课题支持 | 第9页 |
·组织结构 | 第9页 |
·本章小结 | 第9-11页 |
第二章 背景知识 | 第11-23页 |
·数学基础知识 | 第11-12页 |
·离散对数问题和Diffie-Hellman 问题 | 第11-12页 |
·双线性对(bilinear pairing)及相关的困难问题 | 第12页 |
·密码学基础 | 第12-17页 |
·密码学简介 | 第12-13页 |
·基于身份的密码学简介 | 第13-14页 |
·传统消息传输模式 | 第14页 |
·签密技术简介 | 第14-15页 |
·可证明安全性 | 第15-17页 |
·随机预言机模型 | 第17页 |
·签密体制形式化定义与安全性概念 | 第17-21页 |
·签密体制的形式化描述 | 第18页 |
·签密体制在FSO/FUO 模型中的保密性概念 | 第18-20页 |
·签密体制在FSO 模型中的不可伪造性概念 | 第20-21页 |
·基于身份签密体制的形式化定义 | 第21页 |
·本章小结 | 第21-23页 |
第三章 多接收者签密方案的设计与分析 | 第23-33页 |
·多接收者签密方案的正式定义和新的强安全性模型 | 第23-25页 |
·Li-Hu-Liu 多接收者签密体制回顾及其安全性分析 | 第25-27页 |
·Li-Hu-Liu 多接收者签密体制 | 第25-26页 |
·Li-Hu-Liu 多接收者签密体制安全性分析 | 第26-27页 |
·一个改进的方案 | 第27-32页 |
·改进的多接收者签密方案 | 第27-28页 |
·改进方案的安全性分析 | 第28-32页 |
·本章小结 | 第32-33页 |
第四章 基于身份的代理签密方案的设计与分析 | 第33-39页 |
·基于身份代理签密的安全性需求 | 第33-34页 |
·基于身份的代理签密方案 | 第34-35页 |
·方案的分析 | 第35-37页 |
·正确性分析 | 第35页 |
·安全性分析 | 第35-36页 |
·效率分析 | 第36-37页 |
·本章小结 | 第37-39页 |
第五章 基于身份的环签密方案的设计与分析 | 第39-49页 |
·基于身份的环签密的形式化定义和安全性定义 | 第40-41页 |
·高效的基于身份的环签密方案 | 第41-42页 |
·安全性分析 | 第42-48页 |
·本章小结 | 第48-49页 |
第六章 结论 | 第49-51页 |
致谢 | 第51-53页 |
参考文献 | 第53-58页 |
硕士期间发表论文 | 第58-59页 |