基于身份的抗泄漏签名方案的研究与设计
中文摘要 | 第1-5页 |
Abstract | 第5-9页 |
第一章 绪论 | 第9-19页 |
·课题研究背景 | 第9-11页 |
·国内外研究现状 | 第11-15页 |
·基于身份的密码学研究 | 第11-12页 |
·抗泄漏密码学的研究 | 第12-15页 |
·本文主要工作 | 第15-17页 |
·课题研究意义 | 第17页 |
·论文结构 | 第17-19页 |
第二章 基础理论 | 第19-32页 |
·概率论基础与复杂性理论 | 第19-22页 |
·概率论基础 | 第19-21页 |
·可忽略函数和多项式时间不可区分 | 第21-22页 |
·双线性对 | 第22-25页 |
·素数阶双线性映射及相关假设 | 第22-23页 |
·合数阶双线性映射及相关假设 | 第23-25页 |
·可证明安全模型 | 第25-28页 |
·可证明安全的基本思想 | 第25-26页 |
·随机预言模型和标准模型 | 第26-28页 |
·数字签名的相关定义及安全性需求 | 第28-29页 |
·抗泄漏攻击相关知识 | 第29-30页 |
·本章小结 | 第30-32页 |
第三章 基于身份的加密与签名方案 | 第32-41页 |
·基于身份的加密方案 | 第32-34页 |
·加密方案的形式化定义与安全模型 | 第32-33页 |
·典型IBE 方案的构造 | 第33-34页 |
·基于身份的签名方案 | 第34-37页 |
·签名方案的形式化定义与安全模型 | 第34-35页 |
·新型IBS 方案 | 第35-37页 |
·安全性证明与分析 | 第37-40页 |
·本章小结 | 第40-41页 |
第四章 基于身份的抗泄漏签名方案 | 第41-56页 |
·基于身份的抗泄漏加密机制 | 第41-42页 |
·基于身份的抗泄漏签名机制 | 第42-49页 |
·形式化定义 | 第42-43页 |
·安全模型 | 第43-47页 |
·具体方案 | 第47-49页 |
·安全性证明与分析 | 第49-54页 |
·相关引理与性质 | 第49-50页 |
·半功能签名不变性证明 | 第50-52页 |
·半功能密钥不变性证明 | 第52页 |
·半功能安全性证明 | 第52-54页 |
·本章小结 | 第54-56页 |
第五章 实验与分析 | 第56-67页 |
·相关数据结构及函数接口的设计 | 第56-58页 |
·基于椭圆曲线的运算库 | 第56-57页 |
·双线性映射群 | 第57-58页 |
·明、密文编码处理 | 第58-60页 |
·明文编码与组合 | 第58-59页 |
·解密结果的特殊处理 | 第59-60页 |
·具体设计与实现 | 第60-63页 |
·实验与分析 | 第63-66页 |
·本章小结 | 第66-67页 |
第六章 结束语 | 第67-70页 |
·本文总结 | 第67-68页 |
·展望 | 第68-70页 |
参考文献 | 第70-75页 |
攻读学位期间本人公开发表的论文 | 第75-76页 |
致谢 | 第76-77页 |