首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于身份的密钥泄漏保护机制的研究

摘要第1-7页
ABSTRACT(英文摘要)第7-12页
主要符号对照表第12-13页
第一章绪论第13-25页
   ·研究背景和意义第13-15页
     ·基于身份的密码体制的诞生第13-14页
     ·密钥泄漏对于基于身份的密码系统的挑战第14-15页
   ·密钥泄漏保护技术的研究现状第15-22页
     ·前向安全机制第16-18页
     ·密钥隔离机制第18-21页
     ·入侵回弹机制第21-22页
   ·研究内容和主要研究成果第22-23页
   ·论文章节安排第23-25页
第二章基本概念与基本工具第25-41页
   ·复杂性理论基础第25-28页
     ·算法第25-26页
     ·图灵机与问题复杂类第26-27页
     ·可忽略与多项式时间不可区分的概念第27-28页
   ·可证明安全理论第28-30页
     ·随机预言机模型第28-30页
     ·标准模型第30页
   ·公钥加密系统的形式化定义及其安全模型第30-34页
     ·公钥加密系统的形式化定义第30页
     ·公钥加密方案的安全模型第30-33页
     ·基于身份的加密方案的形式化定义及其安全性第33-34页
   ·数字签名形式化定义及其安全模型第34-37页
     ·数字签名的形式化定义第34页
     ·数字签名的安全模型第34-36页
     ·基于身份的数字签名形式化定义及其安全模型第36-37页
   ·双线性配对第37-39页
     ·双线性映射群第37-38页
     ·相关的困难性问题假设第38-39页
   ·小结第39-41页
第三章基于身份的密钥隔离签名方案的设计第41-59页
   ·引言第41页
   ·基于身份的密钥隔离签名的形式化定义及其安全模型第41-45页
     ·IBKIS形式化定义第41-43页
     ·IBKIS安全定义第43-45页
   ·IBKIS方案设计第45-47页
     ·方案描述第45-47页
     ·方案正确性第47页
   ·分析比较第47-54页
     ·安全性证明第47-54页
     ·方案比较第54页
   ·由基于身份的层次签名构建IBKIS的通用方法第54-57页
     ·基于身份的层次签名第54-55页
     ·通用方法第55-57页
   ·小结第57-59页
第四章基于身份的并行密钥隔离加密系统的设计第59-81页
   ·引言第59-60页
   ·基于身份的并行密钥隔离加密的形式化定义及其安全模型第60-64页
     ·IBPKIE的形式化定义第60-61页
     ·IBPKIE安全定义第61-64页
   ·IBPKIE方案设计第64-67页
     ·平凡的尝试第65页
     ·方案描述第65-67页
     ·方案正确性第67页
   ·方案安全性证明第67-79页
     ·选择明文安全第67-78页
     ·选择密文安全第78-79页
   ·小结第79-81页
第五章基于身份的并行密钥隔离签名系统的设计第81-103页
   ·基于身份的并行密钥隔离签名的形式化定义及其安全模型第81-84页
     ·IBPKIS的形式化定义第81-82页
     ·IBPKIS安全定义第82-84页
   ·随机预言机模型下的IBPKIS方案设计第84-92页
     ·方案描述第84-85页
     ·方案正确性第85页
     ·方案安全性证明第85-92页
   ·标准模型下的IBPKIS方案设计第92-101页
     ·方案描述第92-94页
     ·方案正确性第94页
     ·安全性证明第94-101页
   ·小结第101-103页
第六章基于身份的门限密钥隔离加密系统的设计第103-139页
   ·引言第103-104页
   ·基于身份的门限密钥隔离加密的形式化定义及其安全模型第104-107页
     ·IBTKIE形式化定义第104-105页
     ·IBTKIE的安全模型第105-107页
   ·选择明文安全的IBTKIE方案的设计第107-119页
     ·Shamir门限分享第107-108页
     ·IBTKIE方案描述第108-112页
     ·方案正确性第112页
     ·安全性证明第112-119页
   ·分析比较第119-120页
   ·不诚实协助器的应对第120-122页
   ·CCA2安全的基于身份的门限密钥隔离密钥封装机制第122-137页
     ·IBTKIKEM的定义与安全模型第122-124页
     ·选择密文安全的IBTKIKEM方案描述第124-127页
     ·方案正确性第127页
     ·更有效的解封装方法第127-128页
     ·安全性证明第128-137页
   ·小结第137-139页
第七章总结与展望第139-143页
   ·总结第139-140页
   ·展望第140-143页
参考文献第143-153页
致谢第153-155页
攻读博士学位期间发表和录用的第一作者学术论文第155-156页

论文共156页,点击 下载论文
上一篇:基于小波变换和多重分形分析的表面肌电信号分析
下一篇:图像编码中率失真优化算法的研究