首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

具有授权委派的层次身份基密码研究

摘要第5-7页
ABSTRACT第7-9页
第1章 绪论第14-27页
    1.1 论文工作的研究背景第14-19页
        1.1.1 车联网安全防护第14-15页
        1.1.2 证书基公钥密码面临的挑战第15-16页
        1.1.3 身份基公钥密码技术第16-17页
        1.1.4 层次身份基密码技术第17-19页
    1.2 身份基密码的研究现状第19-24页
        1.2.1 身份基加密第19页
        1.2.2 层次身份基加密第19-21页
        1.2.3 身份基签名第21-22页
        1.2.4 身份基群签名第22-24页
    1.3 论文的主要研究内容第24-27页
第2章 预备知识第27-38页
    2.1 有k个未知量的线性同余方程第27页
    2.2 渐近复杂性记法第27-28页
    2.3 双线性对和双线性映射群第28页
    2.4 HIBE系统及其安全模型第28-31页
        2.4.1 HIBE系统第28-29页
        2.4.2 HIBE的安全模型第29-31页
    2.5 HIBS系统及其安全模型第31-32页
        2.5.1 HIBS系统第31页
        2.5.2 HIBS的安全模型第31-32页
    2.6 GROTH-SAHAI证明系统第32-35页
        2.6.1 非交互式证明系统第32-33页
        2.6.2 基于SXDH假设的Groth-Sahai证明第33-34页
        2.6.3 可构造判据不可区分第34-35页
    2.7 复杂性假设第35-38页
        2.7.1 判定双线性Diffie-Hellman假设第35-36页
        2.7.2 混合隙Diffie-Hellman假设第36-38页
第3章 构造具有授权委派的HIBC第38-51页
    3.1 引言第38-39页
    3.2 问题描述与分析第39-41页
        3.2.1 HIBC的密钥托管第39页
        3.2.2 HIBC的私钥构造第39-40页
        3.2.3 HIBC的私钥委派第40-41页
    3.3 新的私钥委派机制—授权委派第41-42页
    3.4 支持授权委派的HIBE通用定义第42-44页
    3.5 基于身份模式的身份类构造第44-46页
        3.5.1 身份模式定义第44-46页
        3.5.2 身份类构造第46页
    3.6 具有授权委派的层次身份基加密系统第46-49页
        3.6.1 面向身份类的支持授权委派的HIBE定义第46-47页
        3.6.2 具有授权委派的HIBE定义第47-48页
        3.6.3 授权委派的形式化描述第48-49页
    3.7 新的私钥构造技术—标识符差异化第49页
    3.8 本章小结第49-51页
第4章 具有授权委派和选定身份安全的常数大小HIBE第51-74页
    4.1 引言第51-52页
    4.2 问题分析与求解第52-55页
        4.2.1 私钥委派问题第52-53页
        4.2.2 时间、空间复杂度问题第53-54页
        4.2.3 密文的加密隐私问题第54-55页
        4.2.4 基于标识符差异化与授权秘值的构造方法第55页
    4.3 具有授权委派和常数大小的HIBE构造第55-60页
        4.3.1 HIBE构造第56-59页
        4.3.2 HIBE构造的正确性分析第59-60页
    4.4 HIBE构造的几点说明第60-62页
        4.4.1 秘值计算中的随机数选择第60-61页
        4.4.2 私钥—非有效的私钥委派凭证第61-62页
    4.5 HIBE构造的安全性分析第62-69页
    4.6 HIBE构造的性能分析第69-72页
        4.6.1 由“授权委派”到“无限委派”或“有限委派”第69-70页
        4.6.2 HIBE构造实现的专属加密隐私第70-71页
        4.6.3 HIBE系统性能比较第71-72页
    4.7 本章小结第72-74页
第5章 不可抵赖和存在性不可伪造的短签名HIBS第74-100页
    5.1 引言第74页
    5.2 基于身份虚拟层的HIBS构造方法第74-75页
    5.3 不可抵赖的短签名HIBS构造第75-79页
        5.3.1 HIBS构造第75-78页
        5.3.2 HIBS构造的正确性分析第78-79页
    5.4 HIBS构造的安全性分析第79-93页
    5.5 虚拟层独立的必要性分析第93-96页
        5.5.1 应答密钥抽取请求的需要第93-94页
        5.5.2 应答签名请求的需要第94-96页
    5.6 HIBS构造的性能分析第96-99页
        5.6.1 避免有效身份的私钥泄露第96-97页
        5.6.2 签名的不可抵赖性第97页
        5.6.3 HIBS系统性能比较第97-99页
    5.7 本章小结第99-100页
第6章 CPA-匿名和完全可追踪的HIBGS第100-126页
    6.1 引言第100-103页
        6.1.1 非交互零知识证明第101-102页
        6.1.2 基于SXDH的Groth-Sahai证明第102-103页
    6.2 CPA-匿名和完全可追踪的HIBGS通用构造第103-105页
        6.2.1 通用HIBGS构造第103-104页
        6.2.2 通用HIBGS构造的安全性分析第104-105页
    6.3 HIBGS实例化需要的知识证明第105-107页
        6.3.1 验证签名有效性信息的证明第106页
        6.3.2 身份一致性的证明第106-107页
    6.4 HIBGS实例化的GROTH-SAHAI证明第107-113页
        6.4.1 知识证明的许诺密钥第107页
        6.4.2 签名验证凭证的构造与证明第107-112页
        6.4.3 签名者身份密文的证明第112页
        6.4.4 NP关系和NP-语言第112-113页
    6.5 由短签名HIBS构造HIBGS第113-120页
        6.5.1 HIBGS构造第114-118页
        6.5.2 HIBGS构造的正确性分析第118-119页
        6.5.3 HIBGS构造效率第119-120页
    6.6 HIBGS构造的性能分析第120-124页
        6.6.1 实现的群签名架构不同第120-121页
        6.6.2 NIWI证明技术不同第121页
        6.6.3 身份隐藏方式不同第121-122页
        6.6.4 签名打开方式不同第122-123页
        6.6.5 群签名大小差异第123-124页
    6.7 本章小结第124-126页
结论第126-128页
参考文献第128-138页
攻读博士学位期间承担的科研任务与主要成果第138-139页
致谢第139-140页
作者简介第140页

论文共140页,点击 下载论文
上一篇:循环荷载下裂隙岩体能量演化及损伤特性试验研究
下一篇:输水隧洞工程对燕子洞风景区地下水环境影响研究