首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于身份的密码体制及其在电子选举协议中的应用

中文摘要第1-10页
英文摘要第10-12页
第一章 绪论第12-17页
 §1.1 信息安全概况第12-13页
 §1.2 公钥密码体制第13-14页
 §1.3 基于身份的密码体制(IBE)第14-15页
 §1.4 电子选举协议第15-16页
 §1.5 本文的组织结构第16-17页
第二章 可证明安全的基于身份密码体制第17-28页
 §2.1 困难性问题第17-18页
 §2.2 公钥密码学中的攻击形式第18页
 §2.3 公钥密码学中的安全性要求第18-21页
  §2.3.1 抗击选择明文攻击的安全性(IND-CPA)第19页
  §2.3.2 抗击选择密文攻击的安全性(IND-CCA)第19-20页
  §2.3.3 抗击适应性选择密文攻击的安全性(IND-CCA2)第20-21页
 §2.4 安全性证明的形式化方法介绍第21页
 §2.5 Boneh和Franklin的基于身份的密码体制第21-24页
 §2.6 研究和应用第24-26页
 §2.7 基于身份的密码体制理论的相关研究第26-28页
第三章 公钥密码体制和基于身份的密码体制的比较第28-31页
 §3.1 引言第28页
 §3.2 主要结果第28-29页
 §3.3 例子第29-31页
第四章 一个基于身份加密体制的电子选举协议第31-36页
 §4.1 引言第31页
 §4.2 公钥密码体制下的电子选举方案第31-33页
 §4.3 基于身份的密码体制下的电子选举方案第33-35页
 §4.4 结论第35-36页
第五章 结论与展望第36-37页
参考文献第37-41页
致谢第41-42页
学位论文评阅及答辩情况表第42页

论文共42页,点击 下载论文
上一篇:新型钢管混凝土梁柱节点力学性能研究
下一篇:CDMA边界硬切换网络优化分析