首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

可撤销的广义身份基密码算法研究

摘要第5-6页
ABSTRACT第6页
符号对照表第9-10页
缩略语对照表第10-13页
第一章 绪论第13-21页
    1.1 研究背景和意义第13-16页
        1.1.1 身份基签密第13-14页
        1.1.2 属性基加密第14-16页
    1.2 可撤销技术国内外研究现状第16-19页
        1.2.1 可撤销技术第16页
        1.2.2 身份基密码体制中的撤销技术第16-17页
        1.2.3 属性基密码体制中的撤销技术第17-19页
    1.3 主要贡献和内容安排第19-21页
第二章 预备知识第21-25页
    2.1 数学基础第21-22页
        2.1.1 双线性映射第21页
        2.1.2 Hash函数第21-22页
        2.1.3 相关困难问题假设第22页
    2.2 密码学基础第22-23页
        2.2.1 访问结构第22页
        2.2.2 线性秘密共享方案第22-23页
    2.3 可证明安全理论第23-24页
        2.3.1 随机谕言机模型与标准模型方法论第23-24页
        2.3.2 计算复杂性理论第24页
    2.4 本章小结第24-25页
第三章 可撤销的身份基签密方案第25-43页
    3.1 方案背景介绍第25页
    3.2 身份基签密方案第25-29页
        3.2.1 Yu等人的身份基签密方案第25-27页
        3.2.2 Wu等人的可撤销的身份基签密方案第27-29页
    3.3 可撤销的身份基签密方案第29-42页
        3.3.1 形式化定义第29-30页
        3.3.2 安全模型第30-31页
        3.3.3 方案的具体构造第31-33页
        3.3.4 方案的正确性验证第33-34页
        3.3.5 安全性证明第34-41页
        3.3.6 与其他方案的性能比较第41-42页
    3.4 本章小结第42-43页
第四章 可撤销的属性基加密方案第43-55页
    4.1 方案背景介绍第43页
    4.2 属性基加密方案第43-44页
        4.2.1 密文策略属性基加密方案第43-44页
    4.3 可撤销的属性基加密方案第44-54页
        4.3.1 形式化定义第45-46页
        4.3.2 安全模型第46页
        4.3.3 方案的具体构造第46-50页
        4.3.4 方案的正确性验证第50页
        4.3.5 安全性证明第50-53页
        4.3.6 与其他方案的性能比较第53-54页
    4.4 本章小结第54-55页
第五章 结论和展望第55-57页
    5.1 研究结论第55页
    5.2 研究展望第55-57页
参考文献第57-61页
致谢第61-63页
作者简介第63-64页

论文共64页,点击 下载论文
上一篇:密钥可撤销与密文可转换的密码算法研究
下一篇:基于属性的密码算法研究