首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于身份门限密码方案的研究

摘要第1-12页
ABSTRACT第12-14页
第一章 绪论第14-17页
   ·研究背景第14-15页
   ·本文的组织第15-17页
第二章 基于身份的密码体制的预备知识和研究综述第17-26页
   ·预备知识第17-18页
     ·双线性对第17页
     ·一些困难问题第17-18页
   ·基于身份加密体制综述第18-25页
     ·基于身份加密体制的概念模型第18-19页
     ·基于身份加密体制的安全模型第19-21页
     ·基于身份加密方案的发展概述第21-22页
     ·经典的基于身份加密方案的研究第22-25页
   ·本章小结第25-26页
第三章 基于身份的门限加密体制研究综述第26-32页
   ·门限密码学综述第26-29页
     ·门限密码学概述第26页
     ·门限密码体制概念模型第26-27页
     ·门限密码学研究发展概述第27页
     ·经典的门限加密方案的研究第27-29页
   ·基于身份门限密码学综述第29-31页
     ·基于身份门限密码体制概念模型第29页
     ·经典的基于身份门限加密方案的研究第29-31页
   ·本章小结第31-32页
第四章 新的基于身份的动态门限密码体制第32-40页
   ·动态门限密码学第32-35页
     ·动态门限第32-33页
     ·动态门限密码学发展概述第33页
     ·经典动态门限加密方案分析第33-35页
   ·新的基于身份的动态门限密码体制第35-39页
     ·基于身份的动态门限密码体制的概念模型第35-36页
     ·基于身份的动态门限密码体制的安全性定义第36-39页
   ·本章小结第39-40页
第五章 新的基于身份的动态门限密码方案第40-45页
   ·困难性假设第40-41页
     ·判定双线性DH问题第40页
     ·间隙双线性DH问题第40-41页
   ·新的基于身份的动态门限密码方案第41-42页
   ·新的基于身份的动态门限密码方案分析第42-44页
     ·正确性分析第42-43页
     ·动态性分析第43页
     ·鲁棒性分析第43-44页
   ·本章小结第44-45页
第六章 新的基于身份的动态门限密码方案安全性证明第45-57页
   ·可证明安全第45页
   ·随机预言机模型第45-46页
   ·公钥密码体制的安全性第46-47页
   ·新的基于身份的动态门限密码方案安全性证明第47-56页
     ·适应性选择多身份选择明文攻击安全(IND-sMID-CPA)第47-50页
     ·适应性选择多身份选择密文攻击安全(IND-sMID-CCA)第50-56页
   ·本章小结第56-57页
第七章 总结与展望第57-59页
   ·总结第57页
   ·展望第57-59页
参考文献第59-65页
致谢第65-66页
攻读学位期间发表的主要学术论文目录第66-67页
攻读学位期间参与科研项目情况第67-68页
学位论文评阅及答辩情况表第68页

论文共68页,点击 下载论文
上一篇:MIMO通信系统中IIC检测算法研究
下一篇:对E1Gamal密码体制的攻击