| 摘要 | 第1-7页 |
| Abstract | 第7-12页 |
| Chapter 1 Introduction | 第12-20页 |
| ·Motivations and Scope of This Thesis | 第12-13页 |
| ·Background | 第13-18页 |
| ·Traditional Public Key Cryptography | 第13-14页 |
| ·Signcryption | 第14-15页 |
| ·Identity-Based Public Key Cryptography | 第15页 |
| ·Private Key Exposure Threat | 第15-16页 |
| ·Provable Security | 第16-18页 |
| ·Organization of the Work | 第18-20页 |
| Chapter 2 Preliminaries | 第20-36页 |
| ·Public Cryptographic Primitives | 第20-26页 |
| ·Public Key Encryption with Non-Interactive Opening | 第20-22页 |
| ·Digital Signature | 第22-23页 |
| ·Identity-Based Encryption | 第23-24页 |
| ·Identity-Based Signature | 第24-26页 |
| ·Review of Three Concrete Schemes | 第26-29页 |
| ·Waters Signature | 第26页 |
| ·Waters IBE | 第26-27页 |
| ·Paterson and Schuldt IBS | 第27-29页 |
| ·Computational Primitives | 第29-31页 |
| ·Pairings | 第29页 |
| ·Hash Functions | 第29-30页 |
| ·Symmetric Key Encryption | 第30-31页 |
| ·Complexity Assumptions | 第31-33页 |
| ·Shoup's Game Based Technique | 第33-36页 |
| Chapter 3 Zheng Signcryption - A Single Key Pair is Adequate | 第36-64页 |
| ·Introduction | 第36-37页 |
| ·Motivation | 第36-37页 |
| ·Contributions of This Chapter | 第37页 |
| ·Overview of the Zheng Signcryption Scheme | 第37-38页 |
| ·The Improved Security Model | 第38-42页 |
| ·Syntax of Signcryption | 第39-40页 |
| ·Definition of Confidentiality | 第40-41页 |
| ·Definition of Unforgeability | 第41-42页 |
| ·New Security Proofs of the Zheng Signcryption | 第42-63页 |
| ·Proof of Confidentiality | 第42-54页 |
| ·Proof of Unforgeability | 第54-62页 |
| ·Relation with the Proof by Baek, Steinfeld and Zheng | 第62-63页 |
| ·A Brief Summary of This Chapter | 第63-64页 |
| Chapter 4 Signcryption with Non-Interactive Non-Repudiation - Improved Model and New Constructions | 第64-94页 |
| ·Introduction | 第64-66页 |
| ·Motivation | 第64-66页 |
| ·Contributions of This Chapter | 第66页 |
| ·Analysis of Malone-Lee's Model | 第66-67页 |
| ·Our Proposed Model | 第67-72页 |
| ·Syntax of Signcryption with NINR | 第67-68页 |
| ·Security Definitions of Signcryption with NINR | 第68-71页 |
| ·Adapt Our Model to Existing Schemes | 第71-72页 |
| ·The Proposed Construction I | 第72-84页 |
| ·Description of Construction I | 第72-73页 |
| ·Security Proofs of Construction I | 第73-84页 |
| ·The Proposed Construction II | 第84-89页 |
| ·Description of Construction II | 第84页 |
| ·Security Proofs of Construction II | 第84-89页 |
| ·More Discussions | 第89-92页 |
| ·Discussions on Efficiency | 第89-91页 |
| ·Discussions on Applications | 第91-92页 |
| ·A Brief Summary of This Chapter | 第92-94页 |
| Chapter 5 Signcryption with Non-Interactive Non-Repudiation - Generic Con-structions | 第94-109页 |
| ·Introduction | 第94-95页 |
| ·Motivation | 第94页 |
| ·Contributions of This Chapter | 第94-95页 |
| ·Proposed Generalized Model | 第95-100页 |
| ·Syntax of Signcryption with NINR | 第95-96页 |
| ·Security Definitions of Signcryption with NINR | 第96-100页 |
| ·Generic Constructions of Signcryption with NINR | 第100-101页 |
| ·Security Analysis | 第101-108页 |
| ·Security Analysis on the Sign-then-Encrypt Construction | 第101页 |
| ·Security Analysis on the Sign-then-Encrypt Construction | 第101-105页 |
| ·Security Analysis on the Encrypt-then-Sign Construction | 第105-108页 |
| ·A Brief Summary of This Chapter | 第108-109页 |
| Chapter 6 Identity-Based Signcryption - Attack and New Construction | 第109-127页 |
| ·Introduction | 第109-110页 |
| ·Motivation | 第109-110页 |
| ·Contributions of This Chapter | 第110页 |
| ·Security Model of IBSC | 第110-113页 |
| ·Syntax IBSC | 第110-111页 |
| ·Security Definitions of IBSC | 第111-113页 |
| ·Attacks on Two Identiy-based Signcryption Schemes | 第113-117页 |
| ·Attacks on Construction by Jin, Wen and Du [1] | 第113-115页 |
| ·Attack on Construction by Zhang | 第115-116页 |
| ·Further Observations of These Two Schemes | 第116-117页 |
| ·Proposed Identity-based Signcryption Scheme | 第117页 |
| ·Security Proofs of the Proposed Scheme | 第117-126页 |
| ·Proof of Confidentiality | 第117-123页 |
| ·Proof of Unforgeability | 第123-126页 |
| ·A Brief Summary of This Chapter | 第126-127页 |
| Chapter 7 Key-Insulated Signcryption - New Application of Key Insulation | 第127-146页 |
| ·Introduction | 第127-128页 |
| ·Motivation | 第127-128页 |
| ·Contributions of This Chapter | 第128页 |
| ·Proposed Model of of KISC | 第128-133页 |
| ·Syntax of of KISC | 第129-130页 |
| ·Security Definitions of KISC | 第130-133页 |
| ·Proposed Key-Insulated Signcryption Scheme | 第133页 |
| ·Security Proofs of the Proposed Scheme | 第133-145页 |
| ·Proofs of Confidentiality | 第133-140页 |
| ·Proofs of Unforgeability | 第140-145页 |
| ·Proof of Secure Key Update | 第145页 |
| ·A Brief Summary of This Chapter | 第145-146页 |
| Chapter 8 Identity-Based Encryption with Non-Interactive Opening - Extended Idea from Public-Key Encryption with Non-Interactive Opening | 第146-172页 |
| ·Introduction | 第146-147页 |
| ·Motivation | 第146-147页 |
| ·Contributions of This Chapter | 第147页 |
| ·Proposed Models of IBENO | 第147-151页 |
| ·Model of IBENO-REV | 第147-149页 |
| ·Model of IBENO-KGC | 第149-151页 |
| ·Proposed Construction of IBENO-REV | 第151-160页 |
| ·Description of IBENO-REV Scheme | 第151页 |
| ·Proofs of the IBENO-REV Scheme | 第151-159页 |
| ·Improving the Computing efficiency of IBENO-REV Scheme | 第159-160页 |
| ·Proposed Construction of IBENO-KGC | 第160-171页 |
| ·Description of IBENO-KGC Scheme | 第160页 |
| ·Proofs of the IBENO-KGC Scheme | 第160-171页 |
| ·A Brief Summary of This Chapter | 第171-172页 |
| Chapter 9 Conclusions and Open Problems | 第172-174页 |
| Acknowledgements | 第174-175页 |
| References | 第175-184页 |
| Publications | 第184页 |