首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

身份相关的可证明安全公钥密码方案研究

摘要第1-9页
Abstract第9-14页
第一章 绪论第14-27页
   ·研究背景与意义第14-15页
   ·公钥密码体制的安全性定义第15-19页
     ·安全目标第15-16页
     ·攻击者行为模型第16-17页
     ·公钥密码系统安全性定义第17-18页
     ·形式化证明方法第18-19页
     ·随机预言机模型和标准模型第19页
   ·研究现状第19-26页
     ·基于身份的公钥密码方案第21-23页
     ·基于PKI的公钥密码方案第23-25页
     ·基于认证的公钥密码方案第25页
     ·数字签名方案和基于身份签名方案第25-26页
   ·论文研究内容和章节安排第26-27页
第二章 可证明安全公钥密码方案基础第27-39页
   ·安全的Hash函数第27-28页
     ·抗碰撞hash函数第27页
     ·目标抗碰撞hash函数第27-28页
   ·安全的陷门承诺函数第28页
   ·一次性对称加密算法第28-29页
   ·双线性映射Pairing对计算及相关数学难题假设第29-31页
     ·双线性映射Pairing对计算第29-30页
     ·双线性映射群下计算D-H(CDH)数学难题假设第30页
     ·双线性映射群下判定性D-H(DBDH)数学难题假设第30页
     ·双线性映射群下变化的(modified)判定性D-H(mDBDH)数学难题假设第30-31页
     ·双线性映射群下truncated-Augmented Decisional D-H ExponentAssumption(q-ABDHE)数学难题假设第31页
   ·基于身份密码技术回顾第31-39页
     ·Boneh和Franklin随机预言机下基于身份的加密方案第31-32页
     ·Boneh和Boyen selective-ID基于身份加密方案(BB1方案)第32-33页
     ·Waters Adaptive-ID基于身份加密方案第33-34页
     ·BMW CCA PKE方案,CCA KEM方案和CCA IBE方案第34-36页
     ·Kiltz CCA IBE方案和CCA IBKEM方案第36-37页
     ·Paterson和Schuldt(PS)的IBS方案第37-38页
     ·小结第38-39页
第三章 适应性选择密文安全的(混合)加密方案第39-55页
   ·公钥加密算法第40-41页
   ·混合加密算法第41-42页
   ·高效的(混合)加密方案第42-45页
     ·方案描述第43-44页
     ·完全的公开密文完整性验证第44页
     ·直接加密算法第44-45页
     ·计算效率第45页
   ·标准模型下安全证明第45-52页
   ·相关方案性能对比第52-53页
   ·小结第53-55页
第四章 适应性选择密文安全的基于身份加密方案第55-67页
   ·基于身份的加密算法第56-57页
   ·支持密文完整性公开验证的CCA IBE方案第57-59页
   ·CCA IBE方案安全证明第59-65页
   ·相关方案性能对比第65-66页
   ·小结第66-67页
第五章 基于认证的可证明安全公钥加密算法第67-81页
   ·基于认证加密算法及安全模型第68-69页
   ·基于Waters CPA IBE的认证加密方案第69-75页
     ·基于认证的加密算法第69-70页
     ·算法效率分析和方案对比第70-71页
     ·标准模型下新算法安全性分析第71-75页
   ·基于Gentry CCA IBE的认证加密方案第75-80页
     ·基于认证的加密算法第75-76页
     ·算法效率分析和方案对比第76页
     ·标准模型下新算法安全性分析第76-80页
   ·小结第80-81页
第六章 高效的基于身份数字签名方案第81-91页
   ·基于身份的数字签名算法定义和安全模型第82-83页
   ·基于身份的数字签名方案第83-84页
   ·标准模型下新的IBS算法安全性证明第84-90页
   ·小结第90-91页
结论第91-94页
致谢第94-95页
参考文献第95-103页
攻读博士学位期间发表的论文及科研成果第103-105页

论文共105页,点击 下载论文
上一篇:基于G/S模式的地学信息浏览器的研究与开发
下一篇:网络交际中汉英语码转换的顺应性研究