摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第1章 绪论 | 第8-14页 |
1.1 研究背景和意义 | 第8-10页 |
1.2 研究现状 | 第10-11页 |
1.3 研究内容和成果 | 第11-12页 |
1.4 本文章节及内容安排 | 第12-14页 |
第2章 基础知识 | 第14-24页 |
2.1 数学知识 | 第14-16页 |
2.1.1 双线性对 | 第15-16页 |
2.2 密码学基本知识 | 第16-24页 |
2.2.1 公钥加密体制(Public-KeyEncryption) | 第16页 |
2.2.2 Blum-Blum-Shub生成器 | 第16-17页 |
2.2.3 安全性基本概念 | 第17-19页 |
2.2.4 IND-CPA转化成IND-CCA2 | 第19-20页 |
2.2.5 多个CCA安全加密方案转化成CCA安全的 | 第20-24页 |
第3章 无证书加密方案的设计 | 第24-34页 |
3.1 Blum-Goldwasser公钥加密方案 | 第24-25页 |
3.1.1 Blum-Goldwasser公钥加密方案 | 第24-25页 |
3.1.2 IND-CCA2安全的BG方案 | 第25页 |
3.2 Cocks基于身份的加密方案 | 第25-28页 |
3.2.1 Cocks基于身份的加密方案 | 第25-27页 |
3.2.2 多比特IND-CCA2安全的CocksIBE | 第27-28页 |
3.3 利用二次剩余构造的无证书加密方案 | 第28-34页 |
3.3.1 Lamport一次性签名 | 第28-29页 |
3.3.2 带标签(tag或label)的加密 | 第29-30页 |
3.3.3 两个CCA安全的加密方案合成为一个CCA安全的方案 | 第30页 |
3.3.4 构造的无证书加密方案 | 第30-34页 |
第4章 总结和展望 | 第34-36页 |
4.1 总结 | 第34-36页 |
参考文献 | 第36-38页 |
附录A 发表论文及参加课题一览表 | 第38-40页 |
致谢 | 第40页 |