首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于身份密码体制的若干安全性问题研究

摘要第1-15页
ABSTRACT第15-19页
第一章 引言第19-22页
   ·研究背景第19页
   ·本文主要工作和贡献第19-20页
   ·本文的组织结构第20-22页
第二章 基本概念第22-31页
   ·密码学与信息安全第22-25页
     ·密码学定义和安全性评价第22页
     ·加密体制简介第22-24页
     ·签名体制及密码协议第24-25页
   ·椭圆曲线与椭圆曲线密码体制第25-26页
     ·椭圆曲线与椭圆曲线上的点第25页
     ·椭圆曲线的特点和密码体制简介第25-26页
   ·基于身份加密体制与CL-PKE加密体制第26-28页
     ·基于身份加密体制概述第26-27页
     ·CL-PKE加密体制概述第27-28页
   ·密码学基础知识第28-31页
     ·数论基础第28页
     ·代数基础第28-29页
     ·概率论知识第29-31页
第三章 标准模型下实用的CL-PKE加密体制第31-41页
   ·问题的提出和安全模型的研究第31-35页
     ·算法组成第32页
     ·安全模型第32-35页
   ·CL-PKE加密体制的具体算法第35-36页
   ·CL-PKE加密体制的形式化安全性证明第36-40页
   ·关于加密体制的分析与总结第40-41页
第四章 用公钥证书抵制密钥生成中心DOD攻击的方法第41-56页
   ·公钥证书加密方案的提出及解决方法第41-45页
     ·CL-PKE的算法组成第41-42页
     ·CL-PKE的外部攻击者安全模型第42-43页
     ·CL-PKE的内部攻击者安全模型第43-44页
     ·公钥证书加密的安全模型第44-45页
   ·公钥证书加密体制的具体算法和安全模型第45-51页
     ·具体的CL-PKE算法第45-46页
     ·算法分析第46-48页
     ·CL-PKE的形式化证明第48-51页
   ·公钥证书加密体制和形式化证明第51-55页
     ·具体的公钥证书加密体制第51-53页
     ·SGC加密体制的形式化证明第53-55页
   ·总结第55-56页
第五章 用密钥分配协议解决IBE中心信任问题的研究第56-66页
   ·A-IBE概念的提出第56-57页
   ·难解性问题假设第57-58页
   ·具体算法组成和安全模型第58-60页
     ·A-IBE的算法组成第58-59页
     ·A-IBE加密体制的安全模型第59-60页
   ·A-IBE加密体制的具体算法和安全性证明第60-65页
     ·A-IBE的具体算法第60-62页
     ·IND-ID-CPA的安全性证明第62-63页
     ·Dishonest KGC的安全性证明第63页
     ·Game Dishonest User的安全性证明第63-64页
     ·追踪性问题第64-65页
   ·总结第65-66页
第六章 用匿名性和两方安全计算解决IBE中心信任问题的研究第66-78页
   ·基本思想的提出和解决方法第66-67页
   ·详细的ACI-KGC加密体制第67-69页
     ·用户密钥分发框架简述第67-68页
     ·具体的加密体制第68-69页
   ·详细的两方安全计算协议第69-71页
   ·对加密体制的形式化证明第71-74页
     ·ACI-KGC的安全模型第71-72页
     ·ACI-KGC的形式化证明第72-74页
   ·两方安全计算的效率分析和简要形式化证明第74-78页
     ·两方安全计算的效率分析第74-75页
     ·A是恶意攻击者的证明第75-76页
     ·B是恶意攻击者的证明第76-78页
第七章 展望与总结第78-80页
参考文献第80-85页
致谢第85-86页
攻读博士学位期间完成与发表的学术论文目录第86-87页
攻读博士学位期间参与科研项目情况第87-88页
学位论文评阅及答辩情况表第88页

论文共88页,点击 下载论文
上一篇:安全多方计算底层基本运算研究
下一篇:基于格的密码方案的研究与设计