首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于身份的双接收者加密方案

摘要第6-8页
Abstract第8-9页
第一章 绪论第12-20页
    1.1 研究背景第12-14页
    1.2 国内外研究现状第14-18页
        1.2.1 双接收者加密第14-16页
        1.2.2 基于身份的加密第16-17页
        1.2.3 无交互公开可验证的公钥加密第17-18页
    1.3 研究内容与论文构成第18-20页
第二章 基础知识第20-28页
    2.1 符号定义第20页
    2.2 双线性映射第20-21页
    2.3 DBDH假设第21-22页
    2.4 可忽略函数第22页
    2.5 抗碰撞哈希函数第22页
    2.6 双接收者加密第22-24页
    2.7 基于身份的加密第24-25页
    2.8 无交互公开可验证的公钥加密第25-28页
第三章 IND-ID-CCA安全的双接收者加密方案第28-44页
    3.1 引言第28页
    3.2 基于身份的双接收者加密形式化定义第28-29页
    3.3 安全模型定义第29-30页
    3.4 具体方案构造第30-32页
    3.5 安全性分析第32-40页
        3.5.1 模拟算法B1第32-37页
        3.5.2 模拟算法B2第37-38页
        3.5.3 安全证明第38-40页
    3.6 方案分析第40-42页
    3.7 本章小结第42-44页
第四章 无交互公开可验证的基于身份的双接收者加密第44-60页
    4.1 引言第44-45页
    4.2 无交互公开可验证的基于身份双接收者加密(接收者产生证据)第45-51页
        4.2.1 形式化定义第45-46页
        4.2.2 安全模型定义第46-48页
        4.2.3 具体方案构造第48-50页
        4.2.4 安全性分析第50-51页
    4.3 无交互公开可验证的基于身份双接收者加密(私钥生成中心产生证据)第51-58页
        4.3.1 形式化定义第52-53页
        4.3.2 安全模型定义第53-54页
        4.3.3 具体方案构造第54-56页
        4.3.4 安全性分析第56-58页
    4.4 本章小结第58-60页
第五章 总结与展望第60-64页
    5.1 总结第60-61页
    5.2 展望第61-64页
参考文献第64-70页
致谢第70-72页
在读期间发表的论文第72页

论文共72页,点击 下载论文
上一篇:基于联合非负矩阵分解的话题检测及变迁分析方法研究
下一篇:单幅图像盲去运动模糊研究