首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

公钥可验证的无证书公钥密码体制

摘要第5-7页
ABSTRACT第7-8页
第1章 引言第9-17页
    1.1 研究背景和意义第9-11页
    1.2 研究现状第11-14页
        1.2.1 公钥基础设施第11-12页
        1.2.2 基于身份的公钥密码体制第12-13页
        1.2.3 无证书公钥密码体制第13-14页
    1.3 论文主要研究成果及内容安排第14-17页
        1.3.1 主要研究成果第14-15页
        1.3.2 内容安排第15-17页
第2章 预备知识第17-27页
    2.1 基本概念第17页
    2.2 Hash函数和随机预言模型第17-18页
        2.2.1 Hash函数第17-18页
        2.2.2 随机预言模型第18页
    2.3 公钥加密体制的形式化定义及其安全模型第18-19页
        2.3.1 公钥加密体制的形式化定义第18页
        2.3.2 公钥加密方案的安全模型第18-19页
    2.4 基于身份的公钥加密体制的形式化定义及其安全模型第19-21页
        2.4.1 基于身份的公钥加密体制的形式化定义第19-20页
        2.4.2 基于身份的公钥加密方案的安全模型第20-21页
    2.5 LK无证书公钥加密体制的形式化定义及其安全模型第21-24页
        2.5.1 LK无证书公钥加密体制的形式化定义第21页
        2.5.2 LK无证书公钥加密方案的安全模型第21-24页
    2.6 困难性问题假设第24-25页
        2.6.1 DL问题第25页
        2.6.2 CDH问题第25页
    2.7 Schnorr签名方案第25-27页
        2.7.1 方案描述第26页
        2.7.2 Schnorr方案的正确性第26页
        2.7.3 Schnorr方案的安全性第26-27页
第3章 BSS无证书公钥加密体制第27-41页
    3.1 方案的描述第27-28页
        3.1.1 方案的正确性第28页
    3.2 方案的安全性第28-36页
        3.2.1 安全性证明中的问题第33-34页
        3.2.2 解决安全性证明中的问题第34-36页
    3.3 安全性证明的补充第36-41页
第4章 公钥可验证的无证书公钥加密方案第41-53页
    4.1 方案的设计第41-42页
        4.1.1 方案的正确性第42页
    4.2 方案的安全性第42-53页
第5章 结论与展望第53-55页
    5.1 本文的结论第53页
    5.2 未来的研究方向第53-55页
参考文献第55-57页
附录A 发表论文及参加课题一览表第57-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:耐久性微表处混合料室内试验及工程应用研究
下一篇:《温州民间借贷风暴》(第八章)翻译报告