| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 1 绪论 | 第11-30页 |
| ·课题背景及意义 | 第11-14页 |
| ·国内外研究现状及其发展趋势 | 第14-27页 |
| ·研究内容和论文组织结构 | 第27-30页 |
| 2 可证明安全及实用的IBE方案设计 | 第30-60页 |
| ·标准模型下一种可证明安全的IBE方案 | 第31-46页 |
| ·非双线性映射下一种可证明安全的IBE方案 | 第46-59页 |
| ·本章小结 | 第59-60页 |
| 3 第三方权利受约束的IBE方案 | 第60-75页 |
| ·UA-IBE方案 | 第61-65页 |
| ·UA-IBE方案的安全性证明 | 第65-69页 |
| ·UA-IBE方案的分析 | 第69-73页 |
| ·本章小结 | 第73-75页 |
| 4 具有匿名性的IBE方案 | 第75-92页 |
| ·一次性加密密钥思想与技术 | 第75-77页 |
| ·基于传统DL体制加密方案的OTEK技术 | 第77-81页 |
| ·OTEK-DL技术的IK-CCA匿名性 | 第81-87页 |
| ·OTEK-DL方案中一次性加密密钥的抗碰撞性 | 第87-88页 |
| ·基于OTEK思想的匿名IBE方案 | 第88-91页 |
| ·本章小结 | 第91-92页 |
| 5 关键字可搜索公钥加密方案的改进与扩展 | 第92-101页 |
| ·I-PETKS方案及其原型方案P-I-PETKS | 第93-97页 |
| ·基于P-I-PETKS原型方案的扩展 | 第97-100页 |
| ·本章小结 | 第100-101页 |
| 6 抗内部不同密钥攻击的组密钥协商方案 | 第101-110页 |
| ·B-BD方案 | 第101-104页 |
| ·B-BD方案的安全性证明 | 第104-105页 |
| ·性能对比 | 第105-109页 |
| ·本章小结 | 第109-110页 |
| 7 总结 | 第110-114页 |
| ·全文总结 | 第110-113页 |
| ·工作展望 | 第113-114页 |
| 致谢 | 第114-115页 |
| 参考文献 | 第115-125页 |
| 附录1 攻读博士学位期间发表的论文目录 | 第125-127页 |
| 附录2 攻读博士学位期间参加的科研项目及奖励情况 | 第127页 |