基于身份的加密系统中PKG的实现及安全性分析
| 提要 | 第1-7页 |
| 第一章 绪论 | 第7-15页 |
| ·研究的背景和意义 | 第7-8页 |
| ·IBE简介 | 第8-10页 |
| ·IBE的特点 | 第8-9页 |
| ·IBE的组成 | 第9页 |
| ·IBE的基本功能 | 第9-10页 |
| ·IBE系统的研究与应用现状 | 第10-14页 |
| ·IBE系统理论研究现状 | 第10-12页 |
| ·IBE系统应用现状 | 第12-14页 |
| ·本文工作 | 第14-15页 |
| 第二章 IBE系统中PKG的实现原理 | 第15-24页 |
| ·理论基础 | 第15-22页 |
| ·椭圆曲线 | 第15-19页 |
| ·离散对数问题 | 第19-21页 |
| ·双线性映射 | 第21-22页 |
| ·PKG工作原理及组成 | 第22-23页 |
| ·本章小结 | 第23-24页 |
| 第三章 IBE原型系统中PKG的设计与实现 | 第24-43页 |
| ·PKG实现的整体设计 | 第24-26页 |
| ·PKG工作流程 | 第26-30页 |
| ·主密钥及系统参数的生成流程 | 第27-29页 |
| ·解密密钥生成流程 | 第29-30页 |
| ·系统参数生成算法的实现 | 第30-37页 |
| ·随机数产生器的实现 | 第30-33页 |
| ·椭圆曲线上点的运算 | 第33-37页 |
| ·私钥生成的实现 | 第37-39页 |
| ·哈希函数的实现 | 第37-39页 |
| ·私钥的生成 | 第39页 |
| ·系统参数及用户私钥分发的实现 | 第39-42页 |
| ·服务器端 | 第40-41页 |
| ·客户端 | 第41-42页 |
| ·本章小结 | 第42-43页 |
| 第四章 IBE系统中PKG的安全性分析 | 第43-51页 |
| ·PKG面临的安全威胁 | 第43-47页 |
| ·内部攻击 | 第44-46页 |
| ·外部攻击 | 第46-47页 |
| ·抗攻击措施 | 第47-49页 |
| ·构建安全的PKG | 第49-50页 |
| ·本章小结 | 第50-51页 |
| 第五章 改进的IBE方案 | 第51-57页 |
| ·新方案简介 | 第51-52页 |
| ·新方案的设计 | 第52-55页 |
| ·主密钥及部分私钥的生成 | 第52-53页 |
| ·注册别名过程 | 第53页 |
| ·信息加密过程 | 第53-54页 |
| ·信息解密过程 | 第54-55页 |
| ·新方案的安全性分析 | 第55-56页 |
| ·本章小结 | 第56-57页 |
| 第六章 结束语 | 第57-59页 |
| ·论文工作总结 | 第57页 |
| ·研究展望 | 第57-59页 |
| 参考文献 | 第59-61页 |
| 摘要 | 第61-64页 |
| Abstract | 第64-67页 |
| 致谢 | 第67页 |