摘要 | 第1-6页 |
Abstract | 第6-11页 |
1 绪论 | 第11-30页 |
·课题背景及意义 | 第11-14页 |
·国内外研究现状及其发展趋势 | 第14-27页 |
·研究内容和论文组织结构 | 第27-30页 |
2 可证明安全及实用的IBE方案设计 | 第30-60页 |
·标准模型下一种可证明安全的IBE方案 | 第31-46页 |
·非双线性映射下一种可证明安全的IBE方案 | 第46-59页 |
·本章小结 | 第59-60页 |
3 第三方权利受约束的IBE方案 | 第60-75页 |
·UA-IBE方案 | 第61-65页 |
·UA-IBE方案的安全性证明 | 第65-69页 |
·UA-IBE方案的分析 | 第69-73页 |
·本章小结 | 第73-75页 |
4 具有匿名性的IBE方案 | 第75-92页 |
·一次性加密密钥思想与技术 | 第75-77页 |
·基于传统DL体制加密方案的OTEK技术 | 第77-81页 |
·OTEK-DL技术的IK-CCA匿名性 | 第81-87页 |
·OTEK-DL方案中一次性加密密钥的抗碰撞性 | 第87-88页 |
·基于OTEK思想的匿名IBE方案 | 第88-91页 |
·本章小结 | 第91-92页 |
5 关键字可搜索公钥加密方案的改进与扩展 | 第92-101页 |
·I-PETKS方案及其原型方案P-I-PETKS | 第93-97页 |
·基于P-I-PETKS原型方案的扩展 | 第97-100页 |
·本章小结 | 第100-101页 |
6 抗内部不同密钥攻击的组密钥协商方案 | 第101-110页 |
·B-BD方案 | 第101-104页 |
·B-BD方案的安全性证明 | 第104-105页 |
·性能对比 | 第105-109页 |
·本章小结 | 第109-110页 |
7 总结 | 第110-114页 |
·全文总结 | 第110-113页 |
·工作展望 | 第113-114页 |
致谢 | 第114-115页 |
参考文献 | 第115-125页 |
附录1 攻读博士学位期间发表的论文目录 | 第125-127页 |
附录2 攻读博士学位期间参加的科研项目及奖励情况 | 第127页 |