摘要 | 第1-7页 |
Abstract | 第7-12页 |
Chapter 1 Introduction | 第12-20页 |
·Motivations and Scope of This Thesis | 第12-13页 |
·Background | 第13-18页 |
·Traditional Public Key Cryptography | 第13-14页 |
·Signcryption | 第14-15页 |
·Identity-Based Public Key Cryptography | 第15页 |
·Private Key Exposure Threat | 第15-16页 |
·Provable Security | 第16-18页 |
·Organization of the Work | 第18-20页 |
Chapter 2 Preliminaries | 第20-36页 |
·Public Cryptographic Primitives | 第20-26页 |
·Public Key Encryption with Non-Interactive Opening | 第20-22页 |
·Digital Signature | 第22-23页 |
·Identity-Based Encryption | 第23-24页 |
·Identity-Based Signature | 第24-26页 |
·Review of Three Concrete Schemes | 第26-29页 |
·Waters Signature | 第26页 |
·Waters IBE | 第26-27页 |
·Paterson and Schuldt IBS | 第27-29页 |
·Computational Primitives | 第29-31页 |
·Pairings | 第29页 |
·Hash Functions | 第29-30页 |
·Symmetric Key Encryption | 第30-31页 |
·Complexity Assumptions | 第31-33页 |
·Shoup's Game Based Technique | 第33-36页 |
Chapter 3 Zheng Signcryption - A Single Key Pair is Adequate | 第36-64页 |
·Introduction | 第36-37页 |
·Motivation | 第36-37页 |
·Contributions of This Chapter | 第37页 |
·Overview of the Zheng Signcryption Scheme | 第37-38页 |
·The Improved Security Model | 第38-42页 |
·Syntax of Signcryption | 第39-40页 |
·Definition of Confidentiality | 第40-41页 |
·Definition of Unforgeability | 第41-42页 |
·New Security Proofs of the Zheng Signcryption | 第42-63页 |
·Proof of Confidentiality | 第42-54页 |
·Proof of Unforgeability | 第54-62页 |
·Relation with the Proof by Baek, Steinfeld and Zheng | 第62-63页 |
·A Brief Summary of This Chapter | 第63-64页 |
Chapter 4 Signcryption with Non-Interactive Non-Repudiation - Improved Model and New Constructions | 第64-94页 |
·Introduction | 第64-66页 |
·Motivation | 第64-66页 |
·Contributions of This Chapter | 第66页 |
·Analysis of Malone-Lee's Model | 第66-67页 |
·Our Proposed Model | 第67-72页 |
·Syntax of Signcryption with NINR | 第67-68页 |
·Security Definitions of Signcryption with NINR | 第68-71页 |
·Adapt Our Model to Existing Schemes | 第71-72页 |
·The Proposed Construction I | 第72-84页 |
·Description of Construction I | 第72-73页 |
·Security Proofs of Construction I | 第73-84页 |
·The Proposed Construction II | 第84-89页 |
·Description of Construction II | 第84页 |
·Security Proofs of Construction II | 第84-89页 |
·More Discussions | 第89-92页 |
·Discussions on Efficiency | 第89-91页 |
·Discussions on Applications | 第91-92页 |
·A Brief Summary of This Chapter | 第92-94页 |
Chapter 5 Signcryption with Non-Interactive Non-Repudiation - Generic Con-structions | 第94-109页 |
·Introduction | 第94-95页 |
·Motivation | 第94页 |
·Contributions of This Chapter | 第94-95页 |
·Proposed Generalized Model | 第95-100页 |
·Syntax of Signcryption with NINR | 第95-96页 |
·Security Definitions of Signcryption with NINR | 第96-100页 |
·Generic Constructions of Signcryption with NINR | 第100-101页 |
·Security Analysis | 第101-108页 |
·Security Analysis on the Sign-then-Encrypt Construction | 第101页 |
·Security Analysis on the Sign-then-Encrypt Construction | 第101-105页 |
·Security Analysis on the Encrypt-then-Sign Construction | 第105-108页 |
·A Brief Summary of This Chapter | 第108-109页 |
Chapter 6 Identity-Based Signcryption - Attack and New Construction | 第109-127页 |
·Introduction | 第109-110页 |
·Motivation | 第109-110页 |
·Contributions of This Chapter | 第110页 |
·Security Model of IBSC | 第110-113页 |
·Syntax IBSC | 第110-111页 |
·Security Definitions of IBSC | 第111-113页 |
·Attacks on Two Identiy-based Signcryption Schemes | 第113-117页 |
·Attacks on Construction by Jin, Wen and Du [1] | 第113-115页 |
·Attack on Construction by Zhang | 第115-116页 |
·Further Observations of These Two Schemes | 第116-117页 |
·Proposed Identity-based Signcryption Scheme | 第117页 |
·Security Proofs of the Proposed Scheme | 第117-126页 |
·Proof of Confidentiality | 第117-123页 |
·Proof of Unforgeability | 第123-126页 |
·A Brief Summary of This Chapter | 第126-127页 |
Chapter 7 Key-Insulated Signcryption - New Application of Key Insulation | 第127-146页 |
·Introduction | 第127-128页 |
·Motivation | 第127-128页 |
·Contributions of This Chapter | 第128页 |
·Proposed Model of of KISC | 第128-133页 |
·Syntax of of KISC | 第129-130页 |
·Security Definitions of KISC | 第130-133页 |
·Proposed Key-Insulated Signcryption Scheme | 第133页 |
·Security Proofs of the Proposed Scheme | 第133-145页 |
·Proofs of Confidentiality | 第133-140页 |
·Proofs of Unforgeability | 第140-145页 |
·Proof of Secure Key Update | 第145页 |
·A Brief Summary of This Chapter | 第145-146页 |
Chapter 8 Identity-Based Encryption with Non-Interactive Opening - Extended Idea from Public-Key Encryption with Non-Interactive Opening | 第146-172页 |
·Introduction | 第146-147页 |
·Motivation | 第146-147页 |
·Contributions of This Chapter | 第147页 |
·Proposed Models of IBENO | 第147-151页 |
·Model of IBENO-REV | 第147-149页 |
·Model of IBENO-KGC | 第149-151页 |
·Proposed Construction of IBENO-REV | 第151-160页 |
·Description of IBENO-REV Scheme | 第151页 |
·Proofs of the IBENO-REV Scheme | 第151-159页 |
·Improving the Computing efficiency of IBENO-REV Scheme | 第159-160页 |
·Proposed Construction of IBENO-KGC | 第160-171页 |
·Description of IBENO-KGC Scheme | 第160页 |
·Proofs of the IBENO-KGC Scheme | 第160-171页 |
·A Brief Summary of This Chapter | 第171-172页 |
Chapter 9 Conclusions and Open Problems | 第172-174页 |
Acknowledgements | 第174-175页 |
References | 第175-184页 |
Publications | 第184页 |