| 作者简介 | 第1-6页 |
| 摘要 | 第6-8页 |
| Abstract | 第8-12页 |
| 第一章 绪论 | 第12-24页 |
| ·公钥广播加密体制的相关研究现状 | 第12-14页 |
| ·可证明安全理论概述 | 第14-19页 |
| ·研究背景及意义 | 第14-15页 |
| ·可证明安全的框架 | 第15-18页 |
| ·可证明安全理论类型 | 第18-19页 |
| ·几种可证明安全的公钥密码系统 | 第19-22页 |
| ·本文主要工作与内容安排 | 第22-24页 |
| 第二章 预备知识 | 第24-32页 |
| ·双线性对及困难问题假设 | 第24-27页 |
| ·相关的加密与签密方案 | 第27-30页 |
| ·Waters 加密方案 | 第27-28页 |
| ·Allison Lewko 双系统加密方案 | 第28页 |
| ·Fagen Li 身份型广播签密方案 | 第28-30页 |
| ·Allison Lewko 的基于属性的加密方案 | 第30页 |
| ·本章小结 | 第30-32页 |
| 第三章 基于身份的广播加密方案的设计与分析 | 第32-48页 |
| ·基于身份的广播加密方案 | 第32-34页 |
| ·基于身份的广播加密方案的形式化定义 | 第33页 |
| ·基于身份的广播加密方案的安全模型 | 第33-34页 |
| ·基于 ad hoc 网的基于身份的广播加密方案 | 第34-37页 |
| ·方案描述 | 第34-35页 |
| ·安全性证明 | 第35-37页 |
| ·标准模型下选择密文安全的广播加密方案 | 第37-40页 |
| ·方案描述 | 第37-38页 |
| ·方案的安全性证明 | 第38-40页 |
| ·抗选择性公开攻击的基于身份的广播加密方案 | 第40-46页 |
| ·安全模型 | 第40-41页 |
| ·方案描述 | 第41-42页 |
| ·安全性证明 | 第42-46页 |
| ·本章小结 | 第46-48页 |
| 第四章 可证明安全的广播签密方案 | 第48-66页 |
| ·基于双线性对的签密体制介绍 | 第48-50页 |
| ·签密体制的安全特性 | 第48-49页 |
| ·具有特殊性质的签密体制 | 第49-50页 |
| ·新颖的基于身份的广播签密方案 | 第50-58页 |
| ·形式化定义 | 第50-51页 |
| ·安全模型 | 第51-52页 |
| ·方案构造 | 第52-54页 |
| ·安全性分析 | 第54-58页 |
| ·一种新的无证书广播签密方案 | 第58-65页 |
| ·安全模型 | 第58-60页 |
| ·方案构造 | 第60-62页 |
| ·安全性证明 | 第62-65页 |
| ·本章小结 | 第65-66页 |
| 第五章 基于双系统密码技术的广播加密方案的设计与分析 | 第66-80页 |
| ·双系统密码技术介绍 | 第66-68页 |
| ·混合阶双线性群 | 第67页 |
| ·双系统密码技术下的广播加密方案的形式化定义 | 第67-68页 |
| ·双系统密码技术下的基于身份的广播加密方案 | 第68-73页 |
| ·方案描述 | 第68-69页 |
| ·安全性证明 | 第69-73页 |
| ·完全安全匿名的身份型广播加密方案 | 第73-79页 |
| ·安全模型 | 第73-74页 |
| ·方案描述 | 第74-75页 |
| ·安全性证明 | 第75-79页 |
| ·本章小结 | 第79-80页 |
| 第六章 基于属性的广播加密方案的设计与分析 | 第80-94页 |
| ·基于属性的加密体制概述 | 第80-82页 |
| ·基于属性的广播加密方案的定义 | 第81页 |
| ·基于属性的广播加密方案的安全模型 | 第81-82页 |
| ·完全安全的基于属性的广播加密方案 | 第82-86页 |
| ·方案描述 | 第82-83页 |
| ·安全性证明 | 第83-86页 |
| ·一种公钥策略型基于属性的广播加密方案 | 第86-91页 |
| ·方案描述 | 第86-88页 |
| ·安全性证明 | 第88-91页 |
| ·本章小结 | 第91-94页 |
| 结束语 | 第94-96页 |
| 致谢 | 第96-98页 |
| 参考文献 | 第98-106页 |
| 攻读博士学位期间的研究成果 | 第106-108页 |