首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

若干基础公钥密码方案的构造及安全性证明

摘要第6-7页
Abstract第7-8页
第1章 绪论第15-22页
    1.1 研究背景及意义第15-18页
    1.2 研究内容第18-19页
    1.3 主要贡献第19-20页
    1.4 组织结构第20-22页
第2章 第三信任等级无证书加密的构造第22-46页
    2.1 背景第22-27页
    2.2 预备知识第27-36页
        2.2.1 无证书加密的语法定义第27-29页
        2.2.2 无证书加密的安全模型第29-34页
        2.2.3 Al-Riyami-Paterson转换框架第34-36页
    2.3 Al-Riyami-Paterson转换框架的安全性证明第36-40页
    2.4 标准安全的密钥依赖无证书加密方案第40-43页
    2.5 进一步讨论第43-45页
    2.6 结论第45-46页
第3章 超第三信任等级无证书签名的构造第46-67页
    3.1 背景第46-49页
    3.2 预备知识第49-53页
        3.2.1 无证书签名方案的语法定义第49-50页
        3.2.2 无证书签名方案的安全性定义第50-53页
        3.2.3 双线性对第53页
    3.3 超第三信任等级无证书签名方案的构造第53-56页
    3.4 安全性质分析第56-61页
    3.5 超第三信任公开云审计方案第61-63页
    3.6 权威信任等级性质分析第63-65页
    3.7 超第三信任等级的应用讨论第65-66页
    3.8 小结第66-67页
第4章 防二重认证签名的构造第67-92页
    4.1 背景第67-70页
    4.2 预备知识第70-74页
    4.3 带密钥泄露的可逆变色龙哈希函数第74-76页
    4.4 防二重认证签名的通用构造方案第76-78页
    4.5 防二重认证签名方案的安全性证明第78-82页
    4.6 基于IF、RSA和CDH的防二重认证签名方案第82-89页
        4.6.1 基于IF的防二重认证签名方案第82-86页
        4.6.2 基于RSA的防二重认证签名方案第86-88页
        4.6.3 基于CDH的防二重认证签名方案第88-89页
    4.7 相关比较第89-90页
    4.8 小结第90-92页
第5章 紧致安全签名的构造第92-114页
    5.1 背景第92-99页
        5.1.1 渐进安全性、具体安全性和紧致安全性第92-93页
        5.1.2 相关技术1:FDH (Full Domain Hash)类签名方案第93-95页
        5.1.3 相关技术2:FS (Fiat-Shamir)类签名方案第95-97页
        5.1.4 本章动机和贡献第97-99页
    5.2 预备知识第99-100页
    5.3 强变色龙哈希函数第100-105页
        5.3.1 强变色龙哈希函数的定义第100-102页
        5.3.2 强变色龙哈希函数的具体方案第102-105页
    5.4 基于强变色龙哈希的紧致安全签名方案第105-113页
        5.4.1 带状态的紧致安全签名方案第106-108页
        5.4.2 不带状态的紧致安全签名方案第108-110页
        5.4.3 几类具体的紧致安全签名方案第110-113页
    5.5 小结第113-114页
第6章 总结与展望第114-115页
参考文献第115-123页
攻读博士学位期间所发表的论文第123-124页
致谢第124页

论文共124页,点击 下载论文
上一篇:代数幺半群中的完全正则(?)-类及仿射生成问题
下一篇:基因表达首达时的调控及其动力学行为