摘要 | 第4-6页 |
Abstract | 第6-7页 |
注释表 | 第11-12页 |
第一章 绪论 | 第12-17页 |
1.1 代理重加密的发展 | 第12-13页 |
1.2 国内外研究现状 | 第13-15页 |
1.3 主要研究工作及创新点 | 第15-16页 |
1.4 本文的组织 | 第16-17页 |
第二章 符号和基本概念 | 第17-26页 |
2.1 基础知识 | 第17-18页 |
2.1.1 常用符号 | 第17页 |
2.1.2 可忽略函数 | 第17页 |
2.1.3 单向函数 | 第17-18页 |
2.2 复杂性假设 | 第18-19页 |
2.2.1 双线性对 | 第18页 |
2.2.2 DBDH假设 | 第18页 |
2.2.3 3-wDBDHI假设 | 第18页 |
2.2.4 Truncated(Decisional) q-ABDHE假设 | 第18-19页 |
2.2.5 Truncated(Decisional) q-DDHE假设 | 第19页 |
2.3 强不可伪造一次签名 | 第19页 |
2.4 伪随机函数簇 | 第19-20页 |
2.5 可证安全模型 | 第20-22页 |
2.5.1 随机预言机模型 | 第20页 |
2.5.2 标准模型 | 第20页 |
2.5.3 公钥加密方案的安全性 | 第20-22页 |
2.6 基于身份的公钥加密 | 第22-23页 |
2.7 代理重加密 | 第23-25页 |
2.8 本章小结 | 第25-26页 |
第三章 非交互式基于模糊条件代理重加密 | 第26-39页 |
3.1 引言 | 第26页 |
3.2 非交互式基于模糊条件代理重加密 | 第26-29页 |
3.3 CCA安全的NI-FC-PRE方案 | 第29-38页 |
3.3.1 NI-FC-PRE方案构造 | 第29-32页 |
3.3.2 NI-FC-PRE方案安全性 | 第32-38页 |
3.4 本章小结 | 第38-39页 |
第四章 标准模型下基于密钥策略的属性代理重加密 | 第39-57页 |
4.1 引言 | 第39-40页 |
4.2 基于密钥策略属性的代理重加密定义 | 第40-45页 |
4.3 CCA安全的KP-ABPRE方案 | 第45-56页 |
4.3.1 问题及思路 | 第45页 |
4.3.2 KP-ABPRE方案构造 | 第45-49页 |
4.3.3 KP-ABPRE方案安全性 | 第49-56页 |
4.4 本章小结 | 第56-57页 |
第五章 基于身份的细粒度条件代理重加密 | 第57-72页 |
5.1 引言 | 第57页 |
5.2 基于身份细粒度条件代理重加密定义 | 第57-61页 |
5.3 CCA安全的IB-PRE-FG方案 | 第61-71页 |
5.3.1 问题及思路 | 第61-62页 |
5.3.2 基础方案 | 第62-63页 |
5.3.3 IB-PRE-FG方案构造 | 第63-66页 |
5.3.4 IB-CPRE-FG方案安全性 | 第66-71页 |
5.4 本章小结 | 第71-72页 |
第六章 标准模型下匿名的基于身份代理重加密 | 第72-86页 |
6.1 引言 | 第72-73页 |
6.2 基于身份代理重加密定义 | 第73-77页 |
6.2.1 基于身份代理重加密方案定义 | 第73-74页 |
6.2.2 匿名基于身份代理重加密安全性 | 第74-77页 |
6.3 CPA安全的匿名IB-PRE | 第77-85页 |
6.3.1 CPA安全的匿名IB-PRE方案 | 第77-79页 |
6.3.2 IB-PRE-KP-CPA安全性 | 第79-85页 |
6.4 本章小结 | 第85-86页 |
第七章 抗合谋攻击源隐藏的基于身份代理重加密 | 第86-96页 |
7.1 引言 | 第86-87页 |
7.2 基于身份代理重加密定义 | 第87-89页 |
7.3 CPA安全的源隐藏IB-PRE | 第89-95页 |
7.3.1 源隐藏IB-PRE必要条件 | 第89页 |
7.3.2 CPA安全的源隐藏IB-PRE方案构造 | 第89-91页 |
7.3.3 SH-IB-PRE安全性 | 第91-94页 |
7.3.4 SH-IB-PRE效率及安全性比较 | 第94-95页 |
7.4 本章小结 | 第95-96页 |
第八章 总结与展望 | 第96-99页 |
8.1 本文总结 | 第96-97页 |
8.2 未来研究的展望 | 第97-99页 |
参考文献 | 第99-108页 |
致谢 | 第108-109页 |
在学期间的研究成果及发表的学术论文 | 第109-111页 |
攻读博士学位期间参加科研项目情况 | 第111页 |