首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

可证明安全公钥密码方案的设计与分析

摘要第1-7页
Abstract第7-13页
第一章 绪论第13-25页
   ·可证明安全理论的研究背景和意义第13-19页
     ·面向实际的可证明安全理论第14-15页
     ·形式化定义第15-18页
     ·可证明安全的注意事项第18-19页
   ·几类可证明安全的公钥加密与签名方案第19-23页
     ·基于证书的公钥密码体制第19页
     ·基于分层(级)身份的密码体制第19-21页
     ·广播加密第21-23页
   ·本文主要工作及内容安排第23-25页
第二章 预备知识第25-33页
   ·双线性对及困难问题假设第25-26页
   ·基于双线性对的加密方案第26-28页
     ·Waters加密方案第26-27页
     ·标准模型下的分级加密方案第27-28页
   ·广播加密方案第28-29页
   ·标准模型下的签名方案第29-31页
     ·Waters签名方案第29-30页
     ·分级签名方案第30-31页
   ·本章小结第31-33页
第三章 分级级加加密方案的设计与分析第33-47页
   ·基于selective-identity 安全模型下的加密方案第33-38页
     ·形式化定义第33-35页
     ·方案描述第35-36页
     ·安全性分析第36-38页
   ·基于广义selective-identity安全的方案 I第38-42页
     ·安全模型第38-39页
     ·方案的构造第39-40页
     ·安全性分析第40-42页
   ·基于广义selective-identity安全的方案 II第42-45页
     ·安全模型第42-43页
     ·方案的构造第43-45页
   ·本章小结第45-47页
第四章 可证明安全的广播加密的设计与分析第47-65页
   ·基于随机预言机模型的方案设计与分析第47-53页
     ·引言第47页
     ·广播加密的定义第47-48页
     ·安全模型第48页
     ·方案的构造第48-50页
     ·有效性分析第50-51页
     ·安全性分析第51-53页
   ·基于标准模型方案的设计与分析第53-57页
     ·引言第53-54页
     ·方案的构造第54-55页
     ·安全性分析第55-57页
   ·基于动态网络的广播加密协议的设计与分析第57-64页
     ·引言第57-58页
     ·方案构造第58-60页
     ·方案改进第60-62页
     ·安全性分析第62-64页
   ·本章小结第64-65页
第五章 门限广播加密的设计与分析第65-85页
   ·形式化定义第65-67页
     ·Shamir的秘密共享方案第65-66页
     ·门限广播加密的定义第66页
     ·安全模型第66-67页
   ·基于标准模型的方案 I第67-70页
     ·引言第67页
     ·方案的具体构造第67-68页
     ·安全性分析第68-70页
     ·改进方案第70页
   ·基于标准模型的方案 II第70-78页
     ·引言第70-71页
     ·基础方案设计第71-75页
     ·改进方案第75-78页
   ·基于标准模型的方案 III第78-83页
     ·引言第78页
     ·方案构造第78-79页
     ·安全性分析第79-83页
   ·本章小结第83-85页
第六章 标准模型下分级签名体制的设计与分析第85-101页
   ·形式化定义第85-86页
     ·引言第85页
     ·基于分级身份的签名方案第85页
     ·安全模型第85-86页
   ·基于标准模型的方案 I第86-90页
     ·方案构造第86-87页
     ·安全性分析第87-90页
   ·基于标准模型的方案 II第90-95页
     ·方案的构造第90-92页
     ·安全性分析第92-95页
   ·基于标准模型的方案 III第95-99页
     ·方案的构造第95-96页
     ·安全性分析第96-99页
   ·本章小结第99-101页
第七章 标准模型下基于双线性对对的的门限签名的设计与分析第101-109页
   ·形式化定义第101-102页
     ·引言第101页
     ·基于身份门限签名的定义第101-102页
     ·门限签名的安全性第102页
   ·基于标准模型的方案 I第102-105页
     ·方案构造第102-104页
     ·安全性分析第104-105页
   ·基于标准模型的方案 II第105-107页
     ·方案的构造第105-107页
     ·安全性分析第107页
   ·本章小结第107-109页
第八章 标准模型下强不可伪造签名方案的设计与分析第109-121页
   ·形式化定义第109-112页
     ·引言第109-110页
     ·TCR杂凑函数第110页
     ·签名方案与安全性定义第110-111页
     ·可分割性第111-112页
     ·BSW转化方案第112页
   ·转化方案的构造第112-116页
     ·转化方案第112-113页
     ·安全性分析第113-116页
   ·具体方案的构造第116-119页
     ·Paterson签名方案第116页
     ·Paterson签名方案的分析第116-118页
     ·强不可伪造签名方案第118-119页
   ·本章小结第119-121页
结束语第121-123页
致谢第123-125页
参考文献第125-133页
攻读博士学位期间的研究成果第133-136页

论文共136页,点击 下载论文
上一篇:双基合成孔径雷达成像方法研究
下一篇:合成孔径雷达图像目标识别技术研究