首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可证明安全的签密相关公钥密码方案研究

摘要第1-7页
Abstract第7-12页
Chapter 1 Introduction第12-20页
   ·Motivations and Scope of This Thesis第12-13页
   ·Background第13-18页
     ·Traditional Public Key Cryptography第13-14页
     ·Signcryption第14-15页
     ·Identity-Based Public Key Cryptography第15页
     ·Private Key Exposure Threat第15-16页
     ·Provable Security第16-18页
   ·Organization of the Work第18-20页
Chapter 2 Preliminaries第20-36页
   ·Public Cryptographic Primitives第20-26页
     ·Public Key Encryption with Non-Interactive Opening第20-22页
     ·Digital Signature第22-23页
     ·Identity-Based Encryption第23-24页
     ·Identity-Based Signature第24-26页
   ·Review of Three Concrete Schemes第26-29页
     ·Waters Signature第26页
     ·Waters IBE第26-27页
     ·Paterson and Schuldt IBS第27-29页
   ·Computational Primitives第29-31页
     ·Pairings第29页
     ·Hash Functions第29-30页
     ·Symmetric Key Encryption第30-31页
   ·Complexity Assumptions第31-33页
   ·Shoup's Game Based Technique第33-36页
Chapter 3 Zheng Signcryption - A Single Key Pair is Adequate第36-64页
   ·Introduction第36-37页
     ·Motivation第36-37页
     ·Contributions of This Chapter第37页
   ·Overview of the Zheng Signcryption Scheme第37-38页
   ·The Improved Security Model第38-42页
     ·Syntax of Signcryption第39-40页
     ·Definition of Confidentiality第40-41页
     ·Definition of Unforgeability第41-42页
   ·New Security Proofs of the Zheng Signcryption第42-63页
     ·Proof of Confidentiality第42-54页
     ·Proof of Unforgeability第54-62页
     ·Relation with the Proof by Baek, Steinfeld and Zheng第62-63页
   ·A Brief Summary of This Chapter第63-64页
Chapter 4 Signcryption with Non-Interactive Non-Repudiation - Improved Model and New Constructions第64-94页
   ·Introduction第64-66页
     ·Motivation第64-66页
     ·Contributions of This Chapter第66页
   ·Analysis of Malone-Lee's Model第66-67页
   ·Our Proposed Model第67-72页
     ·Syntax of Signcryption with NINR第67-68页
     ·Security Definitions of Signcryption with NINR第68-71页
     ·Adapt Our Model to Existing Schemes第71-72页
   ·The Proposed Construction I第72-84页
     ·Description of Construction I第72-73页
     ·Security Proofs of Construction I第73-84页
   ·The Proposed Construction II第84-89页
     ·Description of Construction II第84页
     ·Security Proofs of Construction II第84-89页
   ·More Discussions第89-92页
     ·Discussions on Efficiency第89-91页
     ·Discussions on Applications第91-92页
   ·A Brief Summary of This Chapter第92-94页
Chapter 5 Signcryption with Non-Interactive Non-Repudiation - Generic Con-structions第94-109页
   ·Introduction第94-95页
     ·Motivation第94页
     ·Contributions of This Chapter第94-95页
   ·Proposed Generalized Model第95-100页
     ·Syntax of Signcryption with NINR第95-96页
     ·Security Definitions of Signcryption with NINR第96-100页
   ·Generic Constructions of Signcryption with NINR第100-101页
   ·Security Analysis第101-108页
     ·Security Analysis on the Sign-then-Encrypt Construction第101页
     ·Security Analysis on the Sign-then-Encrypt Construction第101-105页
     ·Security Analysis on the Encrypt-then-Sign Construction第105-108页
   ·A Brief Summary of This Chapter第108-109页
Chapter 6 Identity-Based Signcryption - Attack and New Construction第109-127页
   ·Introduction第109-110页
     ·Motivation第109-110页
     ·Contributions of This Chapter第110页
   ·Security Model of IBSC第110-113页
     ·Syntax IBSC第110-111页
     ·Security Definitions of IBSC第111-113页
   ·Attacks on Two Identiy-based Signcryption Schemes第113-117页
     ·Attacks on Construction by Jin, Wen and Du [1]第113-115页
     ·Attack on Construction by Zhang第115-116页
     ·Further Observations of These Two Schemes第116-117页
   ·Proposed Identity-based Signcryption Scheme第117页
   ·Security Proofs of the Proposed Scheme第117-126页
     ·Proof of Confidentiality第117-123页
     ·Proof of Unforgeability第123-126页
   ·A Brief Summary of This Chapter第126-127页
Chapter 7 Key-Insulated Signcryption - New Application of Key Insulation第127-146页
   ·Introduction第127-128页
     ·Motivation第127-128页
     ·Contributions of This Chapter第128页
   ·Proposed Model of of KISC第128-133页
     ·Syntax of of KISC第129-130页
     ·Security Definitions of KISC第130-133页
   ·Proposed Key-Insulated Signcryption Scheme第133页
   ·Security Proofs of the Proposed Scheme第133-145页
     ·Proofs of Confidentiality第133-140页
     ·Proofs of Unforgeability第140-145页
     ·Proof of Secure Key Update第145页
   ·A Brief Summary of This Chapter第145-146页
Chapter 8 Identity-Based Encryption with Non-Interactive Opening - Extended Idea from Public-Key Encryption with Non-Interactive Opening第146-172页
   ·Introduction第146-147页
     ·Motivation第146-147页
     ·Contributions of This Chapter第147页
   ·Proposed Models of IBENO第147-151页
     ·Model of IBENO-REV第147-149页
     ·Model of IBENO-KGC第149-151页
   ·Proposed Construction of IBENO-REV第151-160页
     ·Description of IBENO-REV Scheme第151页
     ·Proofs of the IBENO-REV Scheme第151-159页
     ·Improving the Computing efficiency of IBENO-REV Scheme第159-160页
   ·Proposed Construction of IBENO-KGC第160-171页
     ·Description of IBENO-KGC Scheme第160页
     ·Proofs of the IBENO-KGC Scheme第160-171页
   ·A Brief Summary of This Chapter第171-172页
Chapter 9 Conclusions and Open Problems第172-174页
Acknowledgements第174-175页
References第175-184页
Publications第184页

论文共184页,点击 下载论文
上一篇:在线报价系统中销售商的最优限制价格策略研究
下一篇:混沌Hash函数安全性分析和构造