首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

可证明安全的基于身份加密方案及其应用

摘要第1-6页
Abstract第6-11页
1 绪论第11-30页
   ·课题背景及意义第11-14页
   ·国内外研究现状及其发展趋势第14-27页
   ·研究内容和论文组织结构第27-30页
2 可证明安全及实用的IBE方案设计第30-60页
   ·标准模型下一种可证明安全的IBE方案第31-46页
   ·非双线性映射下一种可证明安全的IBE方案第46-59页
   ·本章小结第59-60页
3 第三方权利受约束的IBE方案第60-75页
   ·UA-IBE方案第61-65页
   ·UA-IBE方案的安全性证明第65-69页
   ·UA-IBE方案的分析第69-73页
   ·本章小结第73-75页
4 具有匿名性的IBE方案第75-92页
   ·一次性加密密钥思想与技术第75-77页
   ·基于传统DL体制加密方案的OTEK技术第77-81页
   ·OTEK-DL技术的IK-CCA匿名性第81-87页
   ·OTEK-DL方案中一次性加密密钥的抗碰撞性第87-88页
   ·基于OTEK思想的匿名IBE方案第88-91页
   ·本章小结第91-92页
5 关键字可搜索公钥加密方案的改进与扩展第92-101页
   ·I-PETKS方案及其原型方案P-I-PETKS第93-97页
   ·基于P-I-PETKS原型方案的扩展第97-100页
   ·本章小结第100-101页
6 抗内部不同密钥攻击的组密钥协商方案第101-110页
   ·B-BD方案第101-104页
   ·B-BD方案的安全性证明第104-105页
   ·性能对比第105-109页
   ·本章小结第109-110页
7 总结第110-114页
   ·全文总结第110-113页
   ·工作展望第113-114页
致谢第114-115页
参考文献第115-125页
附录1 攻读博士学位期间发表的论文目录第125-127页
附录2 攻读博士学位期间参加的科研项目及奖励情况第127页

论文共127页,点击 下载论文
上一篇:基于内容的相关反馈式音乐检索方法研究
下一篇:DNA自组装在若干NP问题和密码问题中的应用研究