摘要 | 第1-7页 |
ABSTRACT(英文摘要) | 第7-12页 |
主要符号对照表 | 第12-13页 |
第一章 引言 | 第13-23页 |
·背景介绍 | 第13-14页 |
·门限密码学的研究现状 | 第14-21页 |
·门限密码学的产生与发展 | 第14-15页 |
·门限密码学的研究热点 | 第15-21页 |
·研究内容与主要成果 | 第21-22页 |
·论文章节安排 | 第22-23页 |
第二章 门限密码学基础 | 第23-35页 |
·门限秘密分享 | 第23-26页 |
·(t,n)门限秘密分享方案的定义 | 第23-24页 |
·常用(t,n)门限秘密分享方案 | 第24-26页 |
·公钥密码体制的形式化定义及安全模型 | 第26-30页 |
·随机预言模型 | 第26-27页 |
·公钥密码系统的形式化定义 | 第27页 |
·公钥密码系统的安全模型 | 第27-30页 |
·门限公钥密码体制可证安全基础 | 第30-34页 |
·门限公钥密码体制组成及攻击者分类 | 第30-31页 |
·门限公钥密码体制形式化安全模型 | 第31-33页 |
·可证安全门限公钥密码体制设计中的困难性 | 第33-34页 |
·本章小结 | 第34-35页 |
第三章 基于身份的门限密码体制 | 第35-63页 |
·可接受的双线性配对基础 | 第35-41页 |
·可接受的双线性配对的概念 | 第35-36页 |
·相关现有数学问题和复杂性假设 | 第36-38页 |
·一类新的数学问题和相关复杂性假设 | 第38-41页 |
·基于身份的门限密码体制的形式化定义及安全模型 | 第41-44页 |
·自适应选择密文安全的基于身份的门限解密体制 | 第44-58页 |
·第一个基于身份的门限解密体制方案设计 | 第44-48页 |
·方案的安全性证明 | 第48-55页 |
·第二个基于身份的门限解密体制方案设计 | 第55-57页 |
·方案的安全性证明 | 第57-58页 |
·基于身份的动态门限解密体制 | 第58-60页 |
·基于身份的动态门限解密方案 | 第58-60页 |
·方案的安全性分析及动态性分析 | 第60页 |
·本章小结 | 第60-63页 |
第四章 无证书门限密码体制的设计与研究 | 第63-103页 |
·自适应选择密文安全的无证书门限解密体制研究 | 第63-86页 |
·无证书门限密码体制的形式化定义及其安全模型 | 第63-70页 |
·无证书门限解密体制方案设计 | 第70-75页 |
·无证书门限解密体制安全性证明 | 第75-84页 |
·无证书门限解密体制的应用扩展 | 第84-86页 |
·高效的选择密文安全无证书门限密钥封装机制研究 | 第86-102页 |
·无证书门限密钥封装机制形式化定义及其安全模型 | 第86-90页 |
·无证书门限密钥封装机制方案设计 | 第90-92页 |
·无证书门限密钥封装机制安全性证明 | 第92-99页 |
·方案的效率比较 | 第99-100页 |
·方案的应用扩展 | 第100-102页 |
·本章小结 | 第102-103页 |
第五章 门限密码体制与密钥托管 | 第103-135页 |
·无密钥托管的基于身份桥门限密码体制的通用构造 | 第103-115页 |
·基于身份密码体制的密钥托管与身份撤销问题 | 第103-104页 |
·一类典型的基于身份的门限密码体制 | 第104-106页 |
·基于身份的桥门限密码体制的通用构造 | 第106-108页 |
·基于身份的桥门限密码体制的安全性证明 | 第108-113页 |
·实例 | 第113-115页 |
·基于配对的门限密钥托管体制 | 第115-126页 |
·基于配对的(t,n)门限密钥托管体制的系统组成及安全模型 | 第115-118页 |
·基于配对的(t,n)门限密钥托管体制方案设计 | 第118-120页 |
·基于配对的(t,n)门限密钥托管体制安全性分析 | 第120-126页 |
·基于圆锥曲线的动态门限密钥托管体制 | 第126-134页 |
·圆锥曲线群的概念 | 第126-128页 |
·基于圆锥曲线的动态门限秘密分享方案 | 第128-129页 |
·基于圆锥曲线的(t,n)门限密钥托管体制 | 第129-134页 |
·本章小结 | 第134-135页 |
第六章 总结与展望 | 第135-138页 |
·总结 | 第135-136页 |
·展望 | 第136-138页 |
参考文献 | 第138-147页 |
致谢 | 第147-148页 |
攻读博士学位期间发表的论文 | 第148-149页 |