| 摘要 | 第1-5页 |
| ABSTRACT | 第5-7页 |
| 目录 | 第7-10页 |
| 表格索引 | 第10-11页 |
| 插图索引 | 第11-12页 |
| 第一章 绪论 | 第12-16页 |
| ·课题研究的背景及意义 | 第12-13页 |
| ·国内外研究的现状 | 第13-14页 |
| ·我们所做的贡献 | 第14页 |
| ·研究中存在的问题 | 第14-15页 |
| ·论文结构 | 第15-16页 |
| 第二章 背景知识 | 第16-24页 |
| ·可证明安全理论 | 第16页 |
| ·敌手能力的描述 | 第16-17页 |
| ·公钥加密的安全目标 | 第17-18页 |
| ·适应性选择密文不可区分模型 | 第18-20页 |
| ·随机预言机模型 | 第20-21页 |
| ·标准模型下加密方案和不同安全模型 | 第21-24页 |
| 第三章 相关的工作 | 第24-32页 |
| 第四章 论文中一些定义和概念 | 第32-40页 |
| ·加密方案 | 第32页 |
| ·有限次数查询的适应性选择密文不可区分安全 | 第32-33页 |
| ·困难问题假设 | 第33-34页 |
| ·混合加密模型 | 第34-35页 |
| ·覆盖自由集 | 第35-36页 |
| ·Goldreich-Levin 核心函数 | 第36-37页 |
| ·抗目标碰撞的哈希函数 | 第37-38页 |
| ·强伪随机置换 | 第38-40页 |
| 第五章 高效的 IND-q-CCA2 公钥加密方案的构造 | 第40-50页 |
| ·防暴露函数 | 第40-42页 |
| ·统计上不可区分的防暴露函数 | 第40-41页 |
| ·计算上不可区分的防暴露函数 | 第41-42页 |
| ·所有或者全无变换 | 第42-43页 |
| ·我们查询次数限制的 CCA 方案构造 | 第43-46页 |
| ·参数的讨论 | 第46-47页 |
| ·整个方案的效率问题 | 第47-50页 |
| 第六章 基于部分离散对数问题的构造方案 | 第50-56页 |
| ·基于高次剩余类问题的 IND-CPA 方案 | 第50-51页 |
| ·基于部分离散对数的 IND-CPA 方案 | 第51-52页 |
| ·一些预计算给方案带来的效率 | 第51-52页 |
| ·基于部分离散对数问题的 IND-q-CCA 方案 | 第52-56页 |
| ·一些预备说明 | 第52-53页 |
| ·具体的构造方案 | 第53页 |
| ·方案的证明 | 第53-55页 |
| ·方案的总结 | 第55-56页 |
| 全文总结 | 第56-58页 |
| 参考文献 | 第58-62页 |
| 致谢 | 第62-64页 |
| 攻读学位期间发表的学术论文目录 | 第64-66页 |