混合签密及其可证明安全性理论研究
| 摘要 | 第1-5页 |
| Abstract | 第5-12页 |
| 第1章 绪论 | 第12-20页 |
| ·研究背景 | 第12-14页 |
| ·国内外研究现状 | 第14-16页 |
| ·论文的主要工作 | 第16-17页 |
| ·论文的组织结构 | 第17-19页 |
| ·本章小结 | 第19-20页 |
| 第2章 密码学基础理论 | 第20-34页 |
| ·可证明安全性理论 | 第20-23页 |
| ·基本概念 | 第20-22页 |
| ·杂凑函数 | 第22页 |
| ·随机预言机 | 第22-23页 |
| ·数论问题 | 第23-27页 |
| ·整数分解问题 | 第23-24页 |
| ·离散对数问题 | 第24-25页 |
| ·双线性映射 | 第25-27页 |
| ·使用双线性对的混合签密方案 | 第27-30页 |
| ·Sun-Li混合签密方案 | 第27-28页 |
| ·Li-Shirase-Takagi混合签密方案 | 第28-29页 |
| ·Singh混合签密方案 | 第29-30页 |
| ·没有双线性对的混合签密方案 | 第30-32页 |
| ·Dent内部安全的混合签密方案 | 第30-31页 |
| ·Dent外部安全的混合签密方案 | 第31页 |
| ·Bjφorsted-Dent混合签密方案 | 第31-32页 |
| ·本章小结 | 第32-34页 |
| 第3章 身份混合签密方案 | 第34-46页 |
| ·引言 | 第34-35页 |
| ·形式化定义 | 第35-37页 |
| ·算法模型定义 | 第35页 |
| ·安全模型定义 | 第35-37页 |
| ·身份混合签密方案 | 第37-39页 |
| ·安全性分析 | 第39-44页 |
| ·性能分析 | 第44-45页 |
| ·本章小结 | 第45-46页 |
| 第4章 可证安全的无证书混合签密方案 | 第46-64页 |
| ·引言 | 第46-47页 |
| ·形式化定义 | 第47-51页 |
| ·算法模型定义 | 第47页 |
| ·安全模型定义 | 第47-51页 |
| ·可证安全的无证书混合签密方案 | 第51-52页 |
| ·安全性分析 | 第52-62页 |
| ·性能分析 | 第62-63页 |
| ·本章小结 | 第63-64页 |
| 第5章 没有双线性对的无证书混合签密方案 | 第64-80页 |
| ·引言 | 第64-65页 |
| ·形式化定义 | 第65-68页 |
| ·算法模型定义 | 第65页 |
| ·安全模型定义 | 第65-68页 |
| ·没有双线性对的无证书混合签密方案 | 第68-69页 |
| ·安全性分析 | 第69-78页 |
| ·性能分析 | 第78-79页 |
| ·本章小结 | 第79-80页 |
| 第6章 无证书的混合环签密方案 | 第80-94页 |
| ·引言 | 第80-81页 |
| ·形式化定义 | 第81-83页 |
| ·算法模型定义 | 第81页 |
| ·安全模型定义 | 第81-83页 |
| ·无证书的混合环签密方案 | 第83-85页 |
| ·安全性分析 | 第85-93页 |
| ·本章小结 | 第93-94页 |
| 第7章 总结与展望 | 第94-98页 |
| ·研究总结 | 第94-95页 |
| ·后续工作展望 | 第95-98页 |
| 参考文献 | 第98-108页 |
| 致谢 | 第108-110页 |
| 攻读博士学位期间研究成果 | 第110-111页 |