摘要 | 第1-5页 |
Abstract | 第5-9页 |
第一章 绪论 | 第9-13页 |
·研究背景和意义 | 第9-11页 |
·研究内容和主要研究成果 | 第11-12页 |
·本文内容章节安排 | 第12-13页 |
第二章 基础知识 | 第13-21页 |
·数学基础知识 | 第13-16页 |
·计算复杂性基础 | 第13-14页 |
·Pedersen的可验证秘密分享体制(Pedersen'sVSSschema) | 第14-15页 |
·双线性对及困难性假设 | 第15-16页 |
·密码哈希函数和随机预言机模型 | 第16-17页 |
·对混淆器的相关定义 | 第17-18页 |
·混淆应用描述 | 第18-19页 |
·混淆的安全性概念 | 第19-21页 |
第三章 混淆算法方案分析 | 第21-33页 |
·混淆算法发展介绍 | 第21页 |
·对重加密特殊功能混淆算法分析 | 第21-27页 |
·研究背景 | 第21-23页 |
·重加密算法的详细构造 | 第23-27页 |
·对加密签名ES功能的混淆分析 | 第27-30页 |
·研究背景 | 第27-28页 |
·对加密签名ES算法的详细构造 | 第28-30页 |
·功能性和安全性 | 第30-33页 |
·对重加密特殊功能混淆算法的功能性和安全性分析 | 第30-31页 |
·对加密签名特殊功能安全混淆的功能保持性和安全性分析 | 第31-33页 |
第四章 对基于身份的代理重加密方案的安全混淆算法 | 第33-45页 |
·引言 | 第33页 |
·基于身份分层加密算法介绍 | 第33-37页 |
·算法协议 | 第35-37页 |
·存在的缺点和需要解决的难题 | 第37页 |
·基于身份的代理重加密方案及其混淆 | 第37-45页 |
·构造一种特殊的Recrypt-IBE模式 | 第37-39页 |
·对特殊模式Recrypt-IBE的安全混淆 | 第39-40页 |
·功能性说明和安全性证明 | 第40-45页 |
第五章 对一种特殊不经意签名方案的安全混淆 | 第45-53页 |
·引言 | 第45页 |
·不经意传输与不经意签名 | 第45-46页 |
·双锁模型和重加密算法分析 | 第46-47页 |
·构造特殊的功能与其安全混淆 | 第47-53页 |
·构造一个两步验证的特殊不经意签名方案 | 第47-48页 |
·对特殊不经意签名方案的安全混淆 | 第48-49页 |
·功能性和安全性证明 | 第49-53页 |
第六章 混淆与公钥密码体系 | 第53-55页 |
·公钥密码算法混淆的发展和分析 | 第53页 |
·混淆安全性与公钥体系安全定义讨论 | 第53-55页 |
第七章 总结与展望 | 第55-57页 |
·论文总结 | 第55页 |
·研究展望 | 第55-57页 |
致谢 | 第57-59页 |
参考文献 | 第59-65页 |
攻读硕士期间发表的论文 | 第65-67页 |
附录 A | 第67-68页 |
主要符号对照表 | 第67-68页 |