首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

带关键字搜索的公钥加密方案的设计与分析

摘要第5-6页
Abstract第6页
1 引言第9-13页
    1.1 研究背景及研究意义第9页
    1.2 国内外研究进展第9-11页
    1.3 本文的章节安排第11-13页
2 预备知识第13-18页
    2.1 双线性映射与困难问题第13-14页
    2.2 Hash函数和随机预言模型第14-15页
        2.2.1 Hash函数第14-15页
        2.2.2 随机预言模型第15页
    2.3 可证明安全第15-16页
    2.4 基于身份的加密方案第16-17页
    2.5 本章小结第17-18页
3 带关键字搜索的公钥加密方案第18-27页
    3.1 PEKS的形式化定义及其安全模型第18-19页
        3.1.1 PEKS的形式化定义第18页
        3.1.2 PEKS的安全模型第18-19页
    3.2 匿名的基于身份的加密方案第19-20页
    3.3 由匿名的基于身份的加密方案构造的PEKS方案第20-26页
        3.3.1 PEKS方案构造第20-21页
        3.3.2 正确性分析第21-22页
        3.3.3 安全性分析第22-25页
        3.3.4 效率分析第25-26页
    3.4 本章小结第26-27页
4 指定测试者的带关键字搜索的公钥加密体制第27-36页
    4.1 dPEKS的形式化定义以及安全模型第27-29页
        4.1.1 dPEKS的形式化定义第27-28页
        4.1.2 dPEKS的安全模型第28-29页
    4.2 对Hu的方案的回顾第29-30页
    4.3 可解密出消息的dPEKS方案第30-34页
        4.3.1 可解密出消息的dPEKS的定义第30页
        4.3.2 可解密出消息的dPEKS方案及方案分析第30-34页
    4.4 可解密出消息的dPEKS的应用第34-35页
    4.5 本章小结第35-36页
5 总结与展望第36-37页
    5.1 总结第36页
    5.2 展望第36-37页
致谢第37-38页
参考文献第38-43页
攻读硕士期间主要成果第43页

论文共43页,点击 下载论文
上一篇:基于云计算的图像稀疏表示算法分布式并行优化
下一篇:单叶函数、调和测度与渐近共形延拓