| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第一章 绪论 | 第10-22页 |
| §1.1 可证明安全性方法 | 第10-15页 |
| ·随机预言机模型 | 第13-14页 |
| ·可证明安全的作用与局限性 | 第14-15页 |
| §1.2 公钥加密的可证明安全性 | 第15-17页 |
| §1.3 混合加密 | 第17-19页 |
| §1.4 论文的内容安排和主要结果 | 第19-22页 |
| 第二章 公钥加密的可证明安全性 | 第22-52页 |
| §2.1 基础知识 | 第22-25页 |
| ·一些符号 | 第22页 |
| ·几个重要定义与引理 | 第22-24页 |
| ·标准的难度假设 | 第24页 |
| ·Hash函数相关知识 | 第24-25页 |
| §2.2 概率公钥加密及模型 | 第25-28页 |
| ·公钥加密的陷门单向函数模型 | 第25-28页 |
| §2.3 公钥加密的安全性定义 | 第28-41页 |
| ·安全目标 | 第28-29页 |
| ·攻击类型 | 第29-31页 |
| ·各种安全性的形式化定义及相互关系 | 第31-41页 |
| §2.4 选择密文安全的公钥加密方案 | 第41-50页 |
| ·实用方案纵览 | 第41-46页 |
| ·一个实例:RSA-OAEP | 第46-50页 |
| §2.5 本章小结 | 第50-52页 |
| 第三章 AKE+SKE混合加密范例 | 第52-66页 |
| §3.1 单钥加密及其安全性定义 | 第52-55页 |
| §3.2 AKE+SKE范例 | 第55-57页 |
| §3.3 多消息AKE+SKE范例 | 第57-63页 |
| ·IND-CCA保留 | 第60-63页 |
| §3.4 一次与多消息AKE+SKE混合加密的关系 | 第63-64页 |
| ·对于一次AKE+SKE混合加密两种安全性定义的关系 | 第63-64页 |
| ·一次混合加密与多消息混合加密中IND-CCA保留的关系 | 第64页 |
| §3.5 本章小结 | 第64-66页 |
| 第四章 KEM+DEM混合加密范例 | 第66-82页 |
| §4.1 KEM+DEM的描述与安全性定义 | 第66-72页 |
| ·对DEM安全性要求的不充分性 | 第70-72页 |
| §4.2 KEM的构造 | 第72-75页 |
| §4.3 KEM用于多消息混合加密:KEM+SKE | 第75-77页 |
| §4.4 KEM的IND-CCA2并非必要条件 | 第77-79页 |
| ·一次混合加密中可能不必要 | 第77-78页 |
| ·多消息混合加密中不必要 | 第78-79页 |
| §4.5 本章小结 | 第79-82页 |
| 第五章 Tag-KEM/DEM以及新的KEM/Tag-DEM混合加密范例 | 第82-100页 |
| §5.1 Tag-KEM/DEM混合范例 | 第82-85页 |
| §5.2 安全Tag-KEM的构造 | 第85-88页 |
| ·由IND-CCA的公钥加密到IND-CCA的Tag-KEM方案 | 第85-87页 |
| ·由IND-CPA的公钥加密到IND-CCA的Tag-KEM方案 | 第87-88页 |
| §5.3 Tag-KEM的合理且更强的CCA安全性定义 | 第88-92页 |
| ·修改后的Tag-KEM模型及更(强)合理的安全性定义 | 第89-92页 |
| §5.4 适于多消息混合加密的新混合加密范例:KEM/Tag-DEM | 第92-98页 |
| ·KEM/Tag-DEM一次混合加密 | 第92-95页 |
| ·IND-CCA安全的Tag-DEM的构造 | 第95-97页 |
| ·KEM/Tag-SKE多消息混合加密的安全性 | 第97-98页 |
| §5.5 本章小结 | 第98-100页 |
| 结束语 | 第100-102页 |
| 致谢 | 第102-104页 |
| 参考文献 | 第104-114页 |
| 攻读博士学位期间的研究成果 | 第114页 |