混合签密及其可证明安全性理论研究
摘要 | 第1-5页 |
Abstract | 第5-12页 |
第1章 绪论 | 第12-20页 |
·研究背景 | 第12-14页 |
·国内外研究现状 | 第14-16页 |
·论文的主要工作 | 第16-17页 |
·论文的组织结构 | 第17-19页 |
·本章小结 | 第19-20页 |
第2章 密码学基础理论 | 第20-34页 |
·可证明安全性理论 | 第20-23页 |
·基本概念 | 第20-22页 |
·杂凑函数 | 第22页 |
·随机预言机 | 第22-23页 |
·数论问题 | 第23-27页 |
·整数分解问题 | 第23-24页 |
·离散对数问题 | 第24-25页 |
·双线性映射 | 第25-27页 |
·使用双线性对的混合签密方案 | 第27-30页 |
·Sun-Li混合签密方案 | 第27-28页 |
·Li-Shirase-Takagi混合签密方案 | 第28-29页 |
·Singh混合签密方案 | 第29-30页 |
·没有双线性对的混合签密方案 | 第30-32页 |
·Dent内部安全的混合签密方案 | 第30-31页 |
·Dent外部安全的混合签密方案 | 第31页 |
·Bjφorsted-Dent混合签密方案 | 第31-32页 |
·本章小结 | 第32-34页 |
第3章 身份混合签密方案 | 第34-46页 |
·引言 | 第34-35页 |
·形式化定义 | 第35-37页 |
·算法模型定义 | 第35页 |
·安全模型定义 | 第35-37页 |
·身份混合签密方案 | 第37-39页 |
·安全性分析 | 第39-44页 |
·性能分析 | 第44-45页 |
·本章小结 | 第45-46页 |
第4章 可证安全的无证书混合签密方案 | 第46-64页 |
·引言 | 第46-47页 |
·形式化定义 | 第47-51页 |
·算法模型定义 | 第47页 |
·安全模型定义 | 第47-51页 |
·可证安全的无证书混合签密方案 | 第51-52页 |
·安全性分析 | 第52-62页 |
·性能分析 | 第62-63页 |
·本章小结 | 第63-64页 |
第5章 没有双线性对的无证书混合签密方案 | 第64-80页 |
·引言 | 第64-65页 |
·形式化定义 | 第65-68页 |
·算法模型定义 | 第65页 |
·安全模型定义 | 第65-68页 |
·没有双线性对的无证书混合签密方案 | 第68-69页 |
·安全性分析 | 第69-78页 |
·性能分析 | 第78-79页 |
·本章小结 | 第79-80页 |
第6章 无证书的混合环签密方案 | 第80-94页 |
·引言 | 第80-81页 |
·形式化定义 | 第81-83页 |
·算法模型定义 | 第81页 |
·安全模型定义 | 第81-83页 |
·无证书的混合环签密方案 | 第83-85页 |
·安全性分析 | 第85-93页 |
·本章小结 | 第93-94页 |
第7章 总结与展望 | 第94-98页 |
·研究总结 | 第94-95页 |
·后续工作展望 | 第95-98页 |
参考文献 | 第98-108页 |
致谢 | 第108-110页 |
攻读博士学位期间研究成果 | 第110-111页 |