摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第16-26页 |
1.1 信息安全与密码学 | 第16-19页 |
1.1.1 信息安全 | 第16-18页 |
1.1.2 密码学的发展 | 第18-19页 |
1.2 认证理论概述 | 第19-23页 |
1.2.1 数字签名 | 第19-21页 |
1.2.2 认证协议 | 第21-23页 |
1.3 论文的主要工作与组织结构 | 第23-26页 |
1.3.1 研究内容 | 第23-24页 |
1.3.2 论文的组织结构 | 第24-26页 |
第二章 理论基础与相关研究 | 第26-36页 |
2.1 相关数学知识 | 第26-30页 |
2.1.1 双线性对 | 第26页 |
2.1.2 相关困难问题 | 第26-28页 |
2.1.3 椭圆曲线 | 第28-29页 |
2.1.4 素性检测 | 第29-30页 |
2.2 复杂性理论基础 | 第30-32页 |
2.2.1 算法复杂性 | 第30-31页 |
2.2.2 问题复杂性 | 第31-32页 |
2.2.3 可忽略与多项式不可区分 | 第32页 |
2.3 哈希函数与随机预言机模型 | 第32-34页 |
2.3.1 哈希函数 | 第32-33页 |
2.3.2 随机预言机模型 | 第33-34页 |
2.4 可证明安全 | 第34-35页 |
2.5 本章小结 | 第35-36页 |
第三章 基于聚合签名的两个新型认证协议 | 第36-52页 |
3.1 聚合签名技术及其研究进展 | 第36-38页 |
3.1.1 聚合签名概述 | 第36-37页 |
3.1.2 相关研究进展 | 第37-38页 |
3.2 基于聚合签名的无证书方案 | 第38-46页 |
3.2.1 方案具体构造 | 第38-39页 |
3.2.2 方案的安全性分析 | 第39-45页 |
3.2.3 方案的性能分析 | 第45-46页 |
3.3 移动云存储中隐私保护的公共审计方案 | 第46-51页 |
3.3.1 相关研究进展 | 第46页 |
3.3.2 方案的系统模型与安全模型 | 第46-48页 |
3.3.3 方案的具体构造 | 第48-50页 |
3.3.4 方案的安全性分析 | 第50-51页 |
3.4 本章小结 | 第51-52页 |
第四章 电子健康网络中的公平远程检索方案 | 第52-67页 |
4.1 公平远程检索方案概述 | 第52-55页 |
4.1.1 方案的系统模型 | 第53-54页 |
4.1.2 FRR方案的具体构造 | 第54页 |
4.1.3 方案的安全性需求 | 第54-55页 |
4.2 FRR方案的安全性分析 | 第55-59页 |
4.2.1 FRR方案回顾 | 第55-56页 |
4.2.2 FRR方案的安全性分析 | 第56-59页 |
4.3 改进的FRR方案 | 第59-63页 |
4.3.1 改进方案的具体构造 | 第59-61页 |
4.3.2 改进方案的正确性与安全性分析 | 第61-63页 |
4.4 改进方案的性能分析 | 第63-66页 |
4.4.1 理论分析 | 第63-64页 |
4.4.2 实验分析 | 第64-66页 |
4.5 本章小结 | 第66-67页 |
第五章 基于IBS-MR签名的ADS-B认证方案 | 第67-79页 |
5.1 IBS-MR签名概述 | 第67-69页 |
5.1.1 IBS-MR签名定义 | 第67-68页 |
5.1.2 IBS-MR的安全模型 | 第68-69页 |
5.2 ADS-B概述与研究进展 | 第69-70页 |
5.2.1 ADS-B概述 | 第69页 |
5.2.2 相关研究进展 | 第69-70页 |
5.3 EBAA方案模型与相关需求 | 第70-72页 |
5.3.1 系统模型 | 第70-71页 |
5.3.2 安全性与设计需求 | 第71-72页 |
5.4 EBAA方案的具体构造 | 第72-78页 |
5.4.1 方案的主要设计思想 | 第72页 |
5.4.2 方案的具体构成 | 第72-74页 |
5.4.3 安全性分析 | 第74-76页 |
5.4.4 性能分析 | 第76-78页 |
5.5 本章小结 | 第78-79页 |
第六章 智能电网中对多个第三方服务提供商的高效认证方案 | 第79-88页 |
6.1 智能电网中认证方案研究进展 | 第79-80页 |
6.2 系统模型与安全性需求 | 第80-81页 |
6.2.1 系统模型 | 第80页 |
6.2.2 安全性需求 | 第80-81页 |
6.3 EA-MASP方案的具体构成 | 第81-84页 |
6.4 方案的安全性与性能分析 | 第84-87页 |
6.4.1 方案的安全性分析 | 第84-86页 |
6.4.2 性能分析 | 第86-87页 |
6.5 本章小结 | 第87-88页 |
第七章 两种认证加密技术的研究 | 第88-98页 |
7.1 认证加密系统概述 | 第88-89页 |
7.2 对一种认证加密方案的改进 | 第89-93页 |
7.2.1 Hwang等方案回顾 | 第89页 |
7.2.2 方案的安全性分析 | 第89-90页 |
7.2.3 改进的认证加密方案 | 第90-91页 |
7.2.4 安全性与性能分析 | 第91-93页 |
7.3 基于全同态加密的安全内积计算方案 | 第93-97页 |
7.3.1 基于RLWE的Somewhat同态加密方案的构造 | 第94页 |
7.3.2 打包和SIMD技术 | 第94-95页 |
7.3.3 安全内积计算 | 第95-96页 |
7.3.4 方案比较 | 第96-97页 |
7.4 本章小结 | 第97-98页 |
第八章 总结与展望 | 第98-100页 |
8.1 本文研究工作总结 | 第98-99页 |
8.2 下一步研究思路 | 第99-100页 |
致谢 | 第100-101页 |
参考文献 | 第101-112页 |
攻读博士学位期间取得的成果 | 第112-114页 |