摘要 | 第1-6页 |
Abstract | 第6-10页 |
第一章 绪论 | 第10-22页 |
§1.1 可证明安全性方法 | 第10-15页 |
·随机预言机模型 | 第13-14页 |
·可证明安全的作用与局限性 | 第14-15页 |
§1.2 公钥加密的可证明安全性 | 第15-17页 |
§1.3 混合加密 | 第17-19页 |
§1.4 论文的内容安排和主要结果 | 第19-22页 |
第二章 公钥加密的可证明安全性 | 第22-52页 |
§2.1 基础知识 | 第22-25页 |
·一些符号 | 第22页 |
·几个重要定义与引理 | 第22-24页 |
·标准的难度假设 | 第24页 |
·Hash函数相关知识 | 第24-25页 |
§2.2 概率公钥加密及模型 | 第25-28页 |
·公钥加密的陷门单向函数模型 | 第25-28页 |
§2.3 公钥加密的安全性定义 | 第28-41页 |
·安全目标 | 第28-29页 |
·攻击类型 | 第29-31页 |
·各种安全性的形式化定义及相互关系 | 第31-41页 |
§2.4 选择密文安全的公钥加密方案 | 第41-50页 |
·实用方案纵览 | 第41-46页 |
·一个实例:RSA-OAEP | 第46-50页 |
§2.5 本章小结 | 第50-52页 |
第三章 AKE+SKE混合加密范例 | 第52-66页 |
§3.1 单钥加密及其安全性定义 | 第52-55页 |
§3.2 AKE+SKE范例 | 第55-57页 |
§3.3 多消息AKE+SKE范例 | 第57-63页 |
·IND-CCA保留 | 第60-63页 |
§3.4 一次与多消息AKE+SKE混合加密的关系 | 第63-64页 |
·对于一次AKE+SKE混合加密两种安全性定义的关系 | 第63-64页 |
·一次混合加密与多消息混合加密中IND-CCA保留的关系 | 第64页 |
§3.5 本章小结 | 第64-66页 |
第四章 KEM+DEM混合加密范例 | 第66-82页 |
§4.1 KEM+DEM的描述与安全性定义 | 第66-72页 |
·对DEM安全性要求的不充分性 | 第70-72页 |
§4.2 KEM的构造 | 第72-75页 |
§4.3 KEM用于多消息混合加密:KEM+SKE | 第75-77页 |
§4.4 KEM的IND-CCA2并非必要条件 | 第77-79页 |
·一次混合加密中可能不必要 | 第77-78页 |
·多消息混合加密中不必要 | 第78-79页 |
§4.5 本章小结 | 第79-82页 |
第五章 Tag-KEM/DEM以及新的KEM/Tag-DEM混合加密范例 | 第82-100页 |
§5.1 Tag-KEM/DEM混合范例 | 第82-85页 |
§5.2 安全Tag-KEM的构造 | 第85-88页 |
·由IND-CCA的公钥加密到IND-CCA的Tag-KEM方案 | 第85-87页 |
·由IND-CPA的公钥加密到IND-CCA的Tag-KEM方案 | 第87-88页 |
§5.3 Tag-KEM的合理且更强的CCA安全性定义 | 第88-92页 |
·修改后的Tag-KEM模型及更(强)合理的安全性定义 | 第89-92页 |
§5.4 适于多消息混合加密的新混合加密范例:KEM/Tag-DEM | 第92-98页 |
·KEM/Tag-DEM一次混合加密 | 第92-95页 |
·IND-CCA安全的Tag-DEM的构造 | 第95-97页 |
·KEM/Tag-SKE多消息混合加密的安全性 | 第97-98页 |
§5.5 本章小结 | 第98-100页 |
结束语 | 第100-102页 |
致谢 | 第102-104页 |
参考文献 | 第104-114页 |
攻读博士学位期间的研究成果 | 第114页 |