基于身份的加密系统中PKG的实现及安全性分析
提要 | 第1-7页 |
第一章 绪论 | 第7-15页 |
·研究的背景和意义 | 第7-8页 |
·IBE简介 | 第8-10页 |
·IBE的特点 | 第8-9页 |
·IBE的组成 | 第9页 |
·IBE的基本功能 | 第9-10页 |
·IBE系统的研究与应用现状 | 第10-14页 |
·IBE系统理论研究现状 | 第10-12页 |
·IBE系统应用现状 | 第12-14页 |
·本文工作 | 第14-15页 |
第二章 IBE系统中PKG的实现原理 | 第15-24页 |
·理论基础 | 第15-22页 |
·椭圆曲线 | 第15-19页 |
·离散对数问题 | 第19-21页 |
·双线性映射 | 第21-22页 |
·PKG工作原理及组成 | 第22-23页 |
·本章小结 | 第23-24页 |
第三章 IBE原型系统中PKG的设计与实现 | 第24-43页 |
·PKG实现的整体设计 | 第24-26页 |
·PKG工作流程 | 第26-30页 |
·主密钥及系统参数的生成流程 | 第27-29页 |
·解密密钥生成流程 | 第29-30页 |
·系统参数生成算法的实现 | 第30-37页 |
·随机数产生器的实现 | 第30-33页 |
·椭圆曲线上点的运算 | 第33-37页 |
·私钥生成的实现 | 第37-39页 |
·哈希函数的实现 | 第37-39页 |
·私钥的生成 | 第39页 |
·系统参数及用户私钥分发的实现 | 第39-42页 |
·服务器端 | 第40-41页 |
·客户端 | 第41-42页 |
·本章小结 | 第42-43页 |
第四章 IBE系统中PKG的安全性分析 | 第43-51页 |
·PKG面临的安全威胁 | 第43-47页 |
·内部攻击 | 第44-46页 |
·外部攻击 | 第46-47页 |
·抗攻击措施 | 第47-49页 |
·构建安全的PKG | 第49-50页 |
·本章小结 | 第50-51页 |
第五章 改进的IBE方案 | 第51-57页 |
·新方案简介 | 第51-52页 |
·新方案的设计 | 第52-55页 |
·主密钥及部分私钥的生成 | 第52-53页 |
·注册别名过程 | 第53页 |
·信息加密过程 | 第53-54页 |
·信息解密过程 | 第54-55页 |
·新方案的安全性分析 | 第55-56页 |
·本章小结 | 第56-57页 |
第六章 结束语 | 第57-59页 |
·论文工作总结 | 第57页 |
·研究展望 | 第57-59页 |
参考文献 | 第59-61页 |
摘要 | 第61-64页 |
Abstract | 第64-67页 |
致谢 | 第67页 |