首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

具有多个接收者的匿名公钥加密方案研究

摘要第6-7页
ABSTRACT第7-8页
第一章 绪论第11-18页
    1.1 课题来源第11页
    1.2 课题研究的目的和意义第11-12页
    1.3 国内外研究概况第12-16页
        1.3.1 基于身份的公钥密码体制第12-13页
        1.3.2 具有多个接收者的公钥密码体制第13-15页
        1.3.3 匿名的多个接收者的公钥密码体制第15-16页
    1.4 本文工作和章节安排第16-18页
第二章 公钥密码基本理论第18-27页
    2.1 密码体制第18-20页
        2.1.1 对称密码体制第18-19页
        2.1.2 公钥密码体制第19-20页
    2.2 可证安全基础第20-23页
        2.2.1 密码体制的攻击第20-21页
        2.2.2 密码体制的安全模型第21-23页
    2.3 双线性映射第23-25页
    2.4 复杂性假设第25-26页
    2.5 本章小结第26-27页
第三章 匿名的基于属性加密方案第27-41页
    3.1 匿名的基于属性加密方案分析第27-31页
        3.1.1 非匿名的基于属性加密方案第28-30页
        3.1.2 合数阶群中匿名的基于属性加密方案第30-31页
    3.2 素数阶群中匿名的基于属性加密方案第31-36页
        3.2.1 相关概念及定义第32-34页
        3.2.2 具体方案第34-36页
    3.3 安全性与性能分析第36-40页
        3.3.1 安全性证明第36-39页
        3.3.2 性能比较第39-40页
    3.4 本章小结第40-41页
第四章 匿名的基于身份广播加密方案第41-54页
    4.1 匿名广播加密方案分析第41-45页
        4.1.1 完全匿名的广播加密方案第41-43页
        4.1.2 合数阶群中外部匿名的广播加密方案第43-45页
    4.2 素数阶群中外部匿名的广播加密方案第45-49页
        4.2.1 相关概念及定义第45-47页
        4.2.2 具体方案第47-49页
    4.3 安全性与性能分析第49-53页
        4.3.1 安全性证明第49-52页
        4.3.2 性能比较第52-53页
    4.4 本章小结第53-54页
第五章 总结与展望第54-56页
    5.1 总结第54页
    5.2 展望第54-56页
参考文献第56-62页
作者在攻读硕士学位期间公开发表的论文第62-63页
作者在攻读硕士学位期间参加的项目第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:PKI中证书撤销机制的改进与研究
下一篇:宽带集群系统群组场景下行链路波束赋形算法研究