首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

不使用双线性对的身份加密体制研究

摘要第6-7页
Abstract第7-8页
主要缩写符号第13-14页
第1章 绪论第14-19页
    1.1 研究背景第14-15页
        1.1.1 密码学与现代密码学第14-15页
        1.1.2 基于身份密码体制第15页
    1.2 研究意义和现状第15-17页
        1.2.1 基于身份密码体制的研究意义第15-16页
        1.2.2 研究现状第16-17页
    1.3 研究内容与主要成果第17-18页
    1.4 本文章节安排第18-19页
第2章 预备知识第19-31页
    2.1 密码学基本假设第19-21页
        2.1.1 大整数分解问题第19页
        2.1.2 二次剩余及高次剩余问题第19-21页
        2.1.3 离散对数问题第21页
        2.1.4 Diffie-Hellman问题第21页
    2.2 概率公钥加密体制第21-23页
        2.2.1 GM加密方案第22页
        2.2.2 Paillier加密方案第22-23页
    2.3 可证明安全理论第23-27页
        2.3.1 密码Hash函数第24-25页
        2.3.2 公钥加密体制及其形式化安全模型第25-26页
        2.3.3 规约证明方法第26-27页
    2.4 基于身份密码学第27-31页
        2.4.1 基于身份加密体制第28页
        2.4.2 身份加密体制安全模型第28-30页
        2.4.3 本章小结第30-31页
第3章 不使用双线性对的身份加密方案综述第31-40页
    3.1 基于二次剩余假设的Cocks方案第31-35页
        3.1.1 方案描述第31-32页
        3.1.2 正确性验证与安全性分析第32-34页
        3.1.3 方案的相关改进第34-35页
    3.2 基于高次剩余假设的BLS方案第35-36页
    3.3 基于离散对数的身份加密方案第36-39页
    3.4 本章小结第39-40页
第4章 新的不使用双线性对的身份加密方案构造第40-55页
    4.1 基本的加密方案I第40-42页
    4.2 方案正确性与安全性分析第42-51页
        4.2.1 方案正确性验证第42-46页
        4.2.2 方案安全性分析第46-51页
    4.3 与其他相关方案的对比分析第51-52页
    4.4 增强的加密方案II第52-54页
    4.5 本章小结第54-55页
第5章 总结与展望第55-58页
    5.1 研究总结第55-56页
    5.2 研究展望第56-58页
参考文献第58-63页
攻读硕士学位期间所发表的论文第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:基于语音重分配谱图的先验信噪比估计算法
下一篇:基于FPGA的ECC算法优化设计与实现