首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

门限密码体制的形式化安全研究

摘要第1-7页
ABSTRACT(英文摘要)第7-12页
主要符号对照表第12-13页
第一章 引言第13-23页
   ·背景介绍第13-14页
   ·门限密码学的研究现状第14-21页
     ·门限密码学的产生与发展第14-15页
     ·门限密码学的研究热点第15-21页
   ·研究内容与主要成果第21-22页
   ·论文章节安排第22-23页
第二章 门限密码学基础第23-35页
   ·门限秘密分享第23-26页
     ·(t,n)门限秘密分享方案的定义第23-24页
     ·常用(t,n)门限秘密分享方案第24-26页
   ·公钥密码体制的形式化定义及安全模型第26-30页
     ·随机预言模型第26-27页
     ·公钥密码系统的形式化定义第27页
     ·公钥密码系统的安全模型第27-30页
   ·门限公钥密码体制可证安全基础第30-34页
     ·门限公钥密码体制组成及攻击者分类第30-31页
     ·门限公钥密码体制形式化安全模型第31-33页
     ·可证安全门限公钥密码体制设计中的困难性第33-34页
   ·本章小结第34-35页
第三章 基于身份的门限密码体制第35-63页
   ·可接受的双线性配对基础第35-41页
     ·可接受的双线性配对的概念第35-36页
     ·相关现有数学问题和复杂性假设第36-38页
     ·一类新的数学问题和相关复杂性假设第38-41页
   ·基于身份的门限密码体制的形式化定义及安全模型第41-44页
   ·自适应选择密文安全的基于身份的门限解密体制第44-58页
     ·第一个基于身份的门限解密体制方案设计第44-48页
     ·方案的安全性证明第48-55页
     ·第二个基于身份的门限解密体制方案设计第55-57页
     ·方案的安全性证明第57-58页
   ·基于身份的动态门限解密体制第58-60页
     ·基于身份的动态门限解密方案第58-60页
     ·方案的安全性分析及动态性分析第60页
   ·本章小结第60-63页
第四章 无证书门限密码体制的设计与研究第63-103页
   ·自适应选择密文安全的无证书门限解密体制研究第63-86页
     ·无证书门限密码体制的形式化定义及其安全模型第63-70页
     ·无证书门限解密体制方案设计第70-75页
     ·无证书门限解密体制安全性证明第75-84页
     ·无证书门限解密体制的应用扩展第84-86页
   ·高效的选择密文安全无证书门限密钥封装机制研究第86-102页
     ·无证书门限密钥封装机制形式化定义及其安全模型第86-90页
     ·无证书门限密钥封装机制方案设计第90-92页
     ·无证书门限密钥封装机制安全性证明第92-99页
     ·方案的效率比较第99-100页
     ·方案的应用扩展第100-102页
   ·本章小结第102-103页
第五章 门限密码体制与密钥托管第103-135页
   ·无密钥托管的基于身份桥门限密码体制的通用构造第103-115页
     ·基于身份密码体制的密钥托管与身份撤销问题第103-104页
     ·一类典型的基于身份的门限密码体制第104-106页
     ·基于身份的桥门限密码体制的通用构造第106-108页
     ·基于身份的桥门限密码体制的安全性证明第108-113页
     ·实例第113-115页
   ·基于配对的门限密钥托管体制第115-126页
     ·基于配对的(t,n)门限密钥托管体制的系统组成及安全模型第115-118页
     ·基于配对的(t,n)门限密钥托管体制方案设计第118-120页
     ·基于配对的(t,n)门限密钥托管体制安全性分析第120-126页
   ·基于圆锥曲线的动态门限密钥托管体制第126-134页
     ·圆锥曲线群的概念第126-128页
     ·基于圆锥曲线的动态门限秘密分享方案第128-129页
     ·基于圆锥曲线的(t,n)门限密钥托管体制第129-134页
   ·本章小结第134-135页
第六章 总结与展望第135-138页
   ·总结第135-136页
   ·展望第136-138页
参考文献第138-147页
致谢第147-148页
攻读博士学位期间发表的论文第148-149页

论文共149页,点击 下载论文
上一篇:生命教育与中学语文综合性学习的融合
下一篇:二元合金凝固过程的相场模拟研究