广播加密与叛逆者追踪及其在电子商务中的应用
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-12页 |
| 第1章 绪论 | 第12-20页 |
| ·广播加密和叛逆者追踪及相关研究现状 | 第12-15页 |
| ·叛逆者追踪方案的一般结构 | 第15-16页 |
| ·叛逆者追踪的设计目标及分类 | 第16页 |
| ·非对称公钥叛逆者追踪 | 第16-17页 |
| ·关于可证明安全 | 第17-18页 |
| ·内容安排及主要结果 | 第18-20页 |
| 第2章 基于双线性映射的广播加密 | 第20-42页 |
| 引言 | 第20-21页 |
| ·基于身份的密码学 | 第21-22页 |
| ·基于身份的公钥叛逆者追踪 | 第22-28页 |
| ·基于身份的叛逆者追踪 | 第22-25页 |
| ·安全性分析 | 第25-26页 |
| ·抗选择密文攻击的方案 | 第26-27页 |
| ·效率 | 第27-28页 |
| ·具有短分组头的基于身份广播加密 | 第28-34页 |
| ·Subset-Cover机制 | 第28-29页 |
| ·基于身份的广播加密 | 第29-30页 |
| ·特性 | 第30-33页 |
| ·安全性分析 | 第33-34页 |
| ·效率 | 第34页 |
| ·基于双线性映射的非对称公钥叛逆者追踪方案 | 第34-40页 |
| ·基于双线性映射的叛逆者追踪 | 第34-38页 |
| ·安全性分析 | 第38-39页 |
| ·性能分析和比较 | 第39-40页 |
| ·小结 | 第40-42页 |
| 第3章 基于快速公钥密码体制NTRU的广播加密 | 第42-56页 |
| 引言 | 第42-43页 |
| ·基于NTRU的叛逆者追踪 | 第43-48页 |
| ·基于NTRU的叛逆者追踪方案 | 第43-47页 |
| ·安全性分析 | 第47-48页 |
| ·效率 | 第48页 |
| ·基于NTRU的广播加密 | 第48-53页 |
| ·基于NTRU的广播加密方案 | 第49-51页 |
| ·叛逆者追踪 | 第51-52页 |
| ·密钥撤销 | 第52页 |
| ·安全性分析 | 第52-53页 |
| ·效率 | 第53页 |
| ·本章小结 | 第53-56页 |
| 第4章 基于XTR的叛逆者追踪 | 第56-64页 |
| 引言 | 第56-57页 |
| ·基于XTR-DH的叛逆者追踪方案 | 第57-64页 |
| ·初始化 | 第57页 |
| ·发送数据 | 第57-58页 |
| ·恢复明文数据 | 第58页 |
| ·叛逆者追踪 | 第58-59页 |
| ·叛逆者密钥的撤销 | 第59-60页 |
| ·安全性分析 | 第60页 |
| ·防共谋安全 | 第60-61页 |
| ·不可否认性 | 第61页 |
| ·效率分析 | 第61-62页 |
| ·小结 | 第62-64页 |
| 第5章 针对几个实际问题的广播加密 | 第64-80页 |
| 引言 | 第64页 |
| ·利于当局监管的广播加密 | 第64-69页 |
| ·基于双线性映射的叛逆者追踪方案 | 第64-67页 |
| ·安全性分析 | 第67-69页 |
| ·效率 | 第69页 |
| 结论 | 第69页 |
| ·面向多种服务的广播加密 | 第69-76页 |
| ·面向多种服务的广播加密 | 第70-74页 |
| ·安全性分析 | 第74-75页 |
| ·效率 | 第75-76页 |
| ·具有追踪能力的安全电子版权分发 | 第76-79页 |
| ·模型构成 | 第76页 |
| ·电子版权和密钥分发 | 第76-77页 |
| ·软件安装 | 第77页 |
| ·方案一 | 第77页 |
| ·方案二 | 第77-78页 |
| ·分析 | 第78-79页 |
| ·小结 | 第79-80页 |
| 结束语 | 第80-82页 |
| 致谢 | 第82-83页 |
| 参考文献 | 第83-90页 |
| 研究成果 | 第90-91页 |