首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

高效的容忍密钥泄漏的公钥加密方案

Abstract第1-10页
摘要第10-12页
Abbreviation and Notation第12-14页
Preface第14-19页
Chapter 1 Introduction第19-31页
   ·Research Background第19-20页
   ·Generalized Key Leakage Attacks第20-21页
     ·Side-channel Attack第20页
     ·Malware Infection Attack第20-21页
     ·Memory Attack第21页
   ·Physical vs. Algorithmic Defenses第21-23页
     ·Only Computation Leaks Model第22页
     ·Key Leakage Attack Model第22-23页
   ·Public Key Encryption第23-25页
     ·Traditional Public Key Encryption第24页
     ·ID-Based Encryption第24-25页
     ·Certificateless Encryption第25页
   ·Related Works第25-27页
     ·Existing Results in LR-TPKE第25-26页
     ·Existing Results in LR-IBE第26-27页
   ·Revocable Encryption第27-28页
   ·Motivation and Contribution第28-29页
   ·Chapter Summary第29-31页
Chapter 2 Preliminaries第31-43页
   ·Computational Hardness Assumptions第31-33页
     ·Bilinear Pairing第31页
     ·Related Complexity Assumption第31-33页
   ·Hash Function and Some Models第33-35页
     ·Hash Function第33-34页
     ·Random Oracle Model第34-35页
     ·Standard Model第35页
   ·Entropy,Extractots,LHL第35-37页
     ·Entropy第35-36页
     ·Extractors第36页
     ·Leftover Hash Lemma(LHL)第36-37页
   ·Hash Proof System第37-42页
     ·Key Encapsulation Mechanism第37-38页
     ·One-Time Pad第38-39页
     ·Hash Proof System第39-41页
     ·Enlightenment第41-42页
   ·Chapter Summary第42-43页
Chapter 3 Efficient Leakage Resilient Traditional PKE Scheme第43-57页
   ·Main Technique第43-44页
   ·Security Model for Leakage Resilient TPKE第44-46页
   ·Our Proposed Scheme第46-47页
   ·Security Analysis第47-54页
   ·Performance Comparisons第54-55页
   ·Chapter Summary第55-57页
Chapter 4 ID-based Encryption against Key Leakage Attacks第57-87页
   ·Leakage Resilient Model for IBE第57-59页
   ·Construction of A Concrete Leakage-resilient IBE第59-65页
     ·An Instantiation of Leakage-resilient IBE第59-60页
     ·Security Analysis第60-65页
   ·Security Analysis from Another Look第65-72页
     ·Identity-Based Hash Proof System(IB-HPS)第65-68页
     ·From IB-HPS To LR-IBE第68-72页
   ·Comparison第72-73页
   ·Enlightenment第73页
   ·Revocable IBE with Leakage Resilience第73-85页
     ·Framework of RIBE第74-75页
     ·Security Model of LR-RIBE第75-77页
     ·The Proposed RIBE Scheme with Leakage Resilience第77-78页
     ·Security Proof第78-85页
   ·Chapter Summary第85-87页
Chapter 5 Certiticateless Encryption against Key Leakage Attacks第87-123页
   ·Research Background第87-89页
   ·Certificateless Hash Proof System(CL-HPS)第89-94页
     ·Definition第89-90页
     ·Information-theoretic Properties第90-92页
     ·Some Relations第92-94页
   ·Leakage-Resilient Certificateless Encryption第94-99页
     ·Definition第94页
     ·Semantic Security of CLE Schemes with Key-Leakage Attacks第94-97页
     ·Construction of Leakage-Resilient CLE第97-99页
   ·A Concrete Certificateless Hash Proof System第99-104页
     ·A CL-HPS Instantiation第99-100页
     ·Security Analysis第100-104页
   ·Revocable CLE with Leakage Resilience第104-122页
     ·Framework of LR-RCLE第105-106页
     ·Security Model of LR-RCLE第106-111页
     ·The Proposed RCLE Scheme with Leakage Resilience第111-113页
     ·Security Proof第113-122页
   ·Chapter Summary第122-123页
Chapter 6 Conclusion and Future Works第123-125页
   ·Conclusions第123-124页
   ·Future Works第124-125页
Bibliography第125-137页
Publications第137-139页
Project Experiences第139-140页
致谢第140页

论文共140页,点击 下载论文
上一篇:家庭教育现代化的启动与发展--基于民国家庭教育史的研究
下一篇:代价敏感降维及其人脸识别应用研究