作者简介 | 第1-6页 |
摘要 | 第6-8页 |
Abstract | 第8-12页 |
第一章 绪论 | 第12-24页 |
·公钥广播加密体制的相关研究现状 | 第12-14页 |
·可证明安全理论概述 | 第14-19页 |
·研究背景及意义 | 第14-15页 |
·可证明安全的框架 | 第15-18页 |
·可证明安全理论类型 | 第18-19页 |
·几种可证明安全的公钥密码系统 | 第19-22页 |
·本文主要工作与内容安排 | 第22-24页 |
第二章 预备知识 | 第24-32页 |
·双线性对及困难问题假设 | 第24-27页 |
·相关的加密与签密方案 | 第27-30页 |
·Waters 加密方案 | 第27-28页 |
·Allison Lewko 双系统加密方案 | 第28页 |
·Fagen Li 身份型广播签密方案 | 第28-30页 |
·Allison Lewko 的基于属性的加密方案 | 第30页 |
·本章小结 | 第30-32页 |
第三章 基于身份的广播加密方案的设计与分析 | 第32-48页 |
·基于身份的广播加密方案 | 第32-34页 |
·基于身份的广播加密方案的形式化定义 | 第33页 |
·基于身份的广播加密方案的安全模型 | 第33-34页 |
·基于 ad hoc 网的基于身份的广播加密方案 | 第34-37页 |
·方案描述 | 第34-35页 |
·安全性证明 | 第35-37页 |
·标准模型下选择密文安全的广播加密方案 | 第37-40页 |
·方案描述 | 第37-38页 |
·方案的安全性证明 | 第38-40页 |
·抗选择性公开攻击的基于身份的广播加密方案 | 第40-46页 |
·安全模型 | 第40-41页 |
·方案描述 | 第41-42页 |
·安全性证明 | 第42-46页 |
·本章小结 | 第46-48页 |
第四章 可证明安全的广播签密方案 | 第48-66页 |
·基于双线性对的签密体制介绍 | 第48-50页 |
·签密体制的安全特性 | 第48-49页 |
·具有特殊性质的签密体制 | 第49-50页 |
·新颖的基于身份的广播签密方案 | 第50-58页 |
·形式化定义 | 第50-51页 |
·安全模型 | 第51-52页 |
·方案构造 | 第52-54页 |
·安全性分析 | 第54-58页 |
·一种新的无证书广播签密方案 | 第58-65页 |
·安全模型 | 第58-60页 |
·方案构造 | 第60-62页 |
·安全性证明 | 第62-65页 |
·本章小结 | 第65-66页 |
第五章 基于双系统密码技术的广播加密方案的设计与分析 | 第66-80页 |
·双系统密码技术介绍 | 第66-68页 |
·混合阶双线性群 | 第67页 |
·双系统密码技术下的广播加密方案的形式化定义 | 第67-68页 |
·双系统密码技术下的基于身份的广播加密方案 | 第68-73页 |
·方案描述 | 第68-69页 |
·安全性证明 | 第69-73页 |
·完全安全匿名的身份型广播加密方案 | 第73-79页 |
·安全模型 | 第73-74页 |
·方案描述 | 第74-75页 |
·安全性证明 | 第75-79页 |
·本章小结 | 第79-80页 |
第六章 基于属性的广播加密方案的设计与分析 | 第80-94页 |
·基于属性的加密体制概述 | 第80-82页 |
·基于属性的广播加密方案的定义 | 第81页 |
·基于属性的广播加密方案的安全模型 | 第81-82页 |
·完全安全的基于属性的广播加密方案 | 第82-86页 |
·方案描述 | 第82-83页 |
·安全性证明 | 第83-86页 |
·一种公钥策略型基于属性的广播加密方案 | 第86-91页 |
·方案描述 | 第86-88页 |
·安全性证明 | 第88-91页 |
·本章小结 | 第91-94页 |
结束语 | 第94-96页 |
致谢 | 第96-98页 |
参考文献 | 第98-106页 |
攻读博士学位期间的研究成果 | 第106-108页 |