首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

可证安全的公钥加密和无证书公钥加密的研究

摘要第1-7页
ABSTRACT(英文摘要)第7-12页
主要符号对照表第12-13页
第一章 绪论第13-29页
   ·研究背景和意义第13-15页
   ·公钥加密的发展现状第15-16页
   ·无证书公钥加密的发展现状第16-23页
     ·公钥基础设施第17页
     ·基于身份的公钥加密第17-19页
     ·无证书公钥加密第19-21页
     ·无证书签名第21-22页
     ·无证书公钥加密与基于证书的加密第22-23页
   ·研究内容和主要研究成果第23-27页
     ·公钥加密的研究内容第23-26页
       ·门限公钥加密第24-25页
       ·非交互公开公钥加密第25-26页
     ·无证书公钥加密的研究内容第26页
     ·主要研究成果第26-27页
   ·论文章节安排第27-29页
第二章 基本概念与基本工具第29-47页
   ·算法第29页
   ·哈希函数和随机预言机第29-30页
   ·公钥加密系统的形式化定义及其安全模型第30-31页
     ·公钥加密系统的形式化定义第30页
     ·公钥加密方案的安全模型第30-31页
   ·门限公钥加密系统的形式化定义及其安全模型第31-32页
     ·门限公钥加密系统的形式化定义第31-32页
     ·门限公钥加密方案的安全模型第32页
   ·非交互公开公钥加密系统的形式化定义及其安全模型第32-34页
     ·非交互公开公钥加密系统的形式化定义第32-33页
     ·非交互公开公钥加密方案的安全模型第33-34页
   ·基于身份的加密系统的形式化定义及其安全模型第34-36页
     ·基于身份的加密系统的形式化定义第34-35页
     ·基于身份的加密系统的安全模型第35-36页
   ·无证书公钥加密系统的形式化定义及其安全模型第36-39页
     ·无证书公钥加密系统的形式化定义第36页
     ·无证书公钥加密方案的安全模型第36-39页
   ·数字签名形式化定义及其安全模型第39-40页
     ·数字签名的形式化定义第39-40页
     ·数字签名的安全模型第40页
   ·双线性映射第40-41页
   ·困难性问题假设第41-43页
   ·Schnorr签名方案第43-44页
     ·方案描述第43-44页
     ·方案的正确性第44页
     ·方案的安全性第44页
   ·Libert和Quisquater转换第44-45页
   ·Shamir的门限秘密共享方案第45-47页
第三章 公钥加密系统的设计第47-73页
   ·引言第47-48页
   ·公钥加密方案设计第48-54页
     ·方案的正确性第49页
     ·方案的安全性第49-54页
   ·门限公钥加密方案设计第54-63页
     ·方案的正确性第56-57页
     ·方案的安全性第57-63页
   ·非交互公开公钥加密方案设计第63-72页
     ·方案的正确性第65页
     ·方案的安全性第65-72页
   ·小结第72-73页
第四章 基于RSA的无证书公钥加密系统的设计第73-85页
   ·引言第73页
   ·方案设计第73-84页
     ·方案的正确性第74-75页
     ·方案的安全性第75-84页
   ·小结第84-85页
第五章 自产生证书公钥加密系统的设计第85-103页
   ·引言第85-86页
   ·基于CDH的无证书公钥加密方案设计第86-97页
     ·方案的正确性第88页
     ·方案的安全性第88-97页
   ·自产生证书公钥加密方案设计第97-101页
     ·方案的正确性第99-100页
     ·方案的安全性第100-101页
   ·小结第101-103页
第六章 总结与展望第103-105页
   ·总结第103页
   ·将来的研究方向第103-105页
参考文献第105-115页
攻读博士学位期间发表和录用的学术论文第115-117页

论文共117页,点击 下载论文
上一篇:用于相变存储器的Sb-Te基和Sb基相变材料研究
下一篇:小型化宽带天线的研究