摘要 | 第3-4页 |
Abstract | 第4页 |
第一章 绪论 | 第6-14页 |
1.1 研究背景与意义 | 第6-8页 |
1.2 国内外研究现状 | 第8-12页 |
1.2.1 代理重加密方案 | 第8-11页 |
1.2.2 条件代理重加密方案 | 第11-12页 |
1.3 本文研究的内容 | 第12页 |
1.4 论文组织结构 | 第12-14页 |
第二章 密码学基础知识 | 第14-18页 |
2.1 双线性对映射 | 第14页 |
2.2 困难性问题假设 | 第14-15页 |
2.3 目标防碰撞哈希函数 | 第15-16页 |
2.4 Shamir 的(k,n)门限秘密共享方案 | 第16-17页 |
2.5 随机预言机模型 | 第17页 |
2.6 标准模型 | 第17-18页 |
第三章 加密方案定义与安全性定义 | 第18-25页 |
3.1 公钥加密系统的形式化定义 | 第18页 |
3.2 公钥加密系统的安全模型 | 第18-20页 |
3.2.1 选择明文安全性 IND-CPA | 第18-19页 |
3.2.2 适应性选择密文安全性 IND-CCA2 | 第19-20页 |
3.3 代理重加密系统的形式化定义 | 第20-21页 |
3.4 代理重加密方案的安全模型 | 第21-22页 |
3.5 单向条件代理重加密系统的形式化定义 | 第22-23页 |
3.6 条件代理重加密方案的安全模型 | 第23-25页 |
第四章 方案回顾及分析 | 第25-30页 |
4.1 蓝等人方案 | 第25-26页 |
4.2 蓝等人方案分析 | 第26-30页 |
4.2.1 分析方法一 | 第26-28页 |
4.2.2 分析方法二 | 第28-30页 |
第五章 方案改进及安全性分析 | 第30-33页 |
5.1 改进方案 | 第30-31页 |
5.2 安全性分析 | 第31-33页 |
5.2.1 蓝等人方案安全性分析 | 第32页 |
5.2.2 改进的方案安全性分析 | 第32-33页 |
第六章 总结与展望 | 第33-35页 |
6.1 总结 | 第33页 |
6.2 展望 | 第33-35页 |
参考文献 | 第35-39页 |
在学期间发表论文清单 | 第39-40页 |
致谢 | 第40页 |