基于身份的抗泄漏签名方案的研究与设计
| 中文摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 第一章 绪论 | 第9-19页 |
| ·课题研究背景 | 第9-11页 |
| ·国内外研究现状 | 第11-15页 |
| ·基于身份的密码学研究 | 第11-12页 |
| ·抗泄漏密码学的研究 | 第12-15页 |
| ·本文主要工作 | 第15-17页 |
| ·课题研究意义 | 第17页 |
| ·论文结构 | 第17-19页 |
| 第二章 基础理论 | 第19-32页 |
| ·概率论基础与复杂性理论 | 第19-22页 |
| ·概率论基础 | 第19-21页 |
| ·可忽略函数和多项式时间不可区分 | 第21-22页 |
| ·双线性对 | 第22-25页 |
| ·素数阶双线性映射及相关假设 | 第22-23页 |
| ·合数阶双线性映射及相关假设 | 第23-25页 |
| ·可证明安全模型 | 第25-28页 |
| ·可证明安全的基本思想 | 第25-26页 |
| ·随机预言模型和标准模型 | 第26-28页 |
| ·数字签名的相关定义及安全性需求 | 第28-29页 |
| ·抗泄漏攻击相关知识 | 第29-30页 |
| ·本章小结 | 第30-32页 |
| 第三章 基于身份的加密与签名方案 | 第32-41页 |
| ·基于身份的加密方案 | 第32-34页 |
| ·加密方案的形式化定义与安全模型 | 第32-33页 |
| ·典型IBE 方案的构造 | 第33-34页 |
| ·基于身份的签名方案 | 第34-37页 |
| ·签名方案的形式化定义与安全模型 | 第34-35页 |
| ·新型IBS 方案 | 第35-37页 |
| ·安全性证明与分析 | 第37-40页 |
| ·本章小结 | 第40-41页 |
| 第四章 基于身份的抗泄漏签名方案 | 第41-56页 |
| ·基于身份的抗泄漏加密机制 | 第41-42页 |
| ·基于身份的抗泄漏签名机制 | 第42-49页 |
| ·形式化定义 | 第42-43页 |
| ·安全模型 | 第43-47页 |
| ·具体方案 | 第47-49页 |
| ·安全性证明与分析 | 第49-54页 |
| ·相关引理与性质 | 第49-50页 |
| ·半功能签名不变性证明 | 第50-52页 |
| ·半功能密钥不变性证明 | 第52页 |
| ·半功能安全性证明 | 第52-54页 |
| ·本章小结 | 第54-56页 |
| 第五章 实验与分析 | 第56-67页 |
| ·相关数据结构及函数接口的设计 | 第56-58页 |
| ·基于椭圆曲线的运算库 | 第56-57页 |
| ·双线性映射群 | 第57-58页 |
| ·明、密文编码处理 | 第58-60页 |
| ·明文编码与组合 | 第58-59页 |
| ·解密结果的特殊处理 | 第59-60页 |
| ·具体设计与实现 | 第60-63页 |
| ·实验与分析 | 第63-66页 |
| ·本章小结 | 第66-67页 |
| 第六章 结束语 | 第67-70页 |
| ·本文总结 | 第67-68页 |
| ·展望 | 第68-70页 |
| 参考文献 | 第70-75页 |
| 攻读学位期间本人公开发表的论文 | 第75-76页 |
| 致谢 | 第76-77页 |