摘要 | 第1-5页 |
Abstract | 第5-9页 |
第1章 绪论 | 第9-15页 |
·课题研究背景与意义 | 第9-11页 |
·课题研究现状 | 第11-12页 |
·论文主要工作 | 第12页 |
·论文组织结构 | 第12-15页 |
第2章 基于身份的加密体制 | 第15-25页 |
·IBE 技术发展概况 | 第15-16页 |
·基础理论与技术 | 第16-17页 |
·双线性映射 | 第16页 |
·相关困难问题 | 第16-17页 |
·IBE 的基本原理 | 第17-18页 |
·IBE 的基本流程 | 第17-18页 |
·IBE 技术的三个核心特征 | 第18页 |
·典型 IBE 方案的简介 | 第18-21页 |
·PKI 与 IBE 的比较 | 第21-23页 |
·PKI 技术概述 | 第21-23页 |
·PKI 与 IBE 比较与分析 | 第23页 |
·本章小结 | 第23-25页 |
第3章 REESSE1+公钥密码体制 | 第25-33页 |
·密码体制 | 第25-28页 |
·对称密码 | 第25-26页 |
·公钥密码体制 | 第26-27页 |
·公钥密码体制用途 | 第27-28页 |
·REESSE1+公钥体制概述 | 第28-30页 |
·REESSE1+密码算法 | 第30-31页 |
·密钥生成算法 | 第30页 |
·加密算法 | 第30页 |
·解密算法 | 第30-31页 |
·本章小结 | 第31-33页 |
第4章 基于身份的 REESSE1+公钥加密方案 | 第33-49页 |
·方案相关难题与概念 | 第33-36页 |
·哈希函数 | 第33-35页 |
·基于的难题 | 第35页 |
·相关概念 | 第35-36页 |
·方案设计流程 | 第36-38页 |
·方案具体设计 | 第38-43页 |
·系统初始化阶段 | 第38-39页 |
·用户身份标识映射 | 第39-41页 |
·私钥生成 | 第41-42页 |
·加密阶段 | 第42-43页 |
·解密阶段 | 第43页 |
·方案安全性分析 | 第43-45页 |
·用户参数的分析 | 第44页 |
·共谋攻击问题分析 | 第44-45页 |
·方案算法复杂性分析 | 第45-46页 |
·新方案与传统加密方案比较 | 第46-47页 |
·本章小结 | 第47-49页 |
第5章 随机化思想在方案中的应用 | 第49-57页 |
·引言 | 第49页 |
·随机化算法概述 | 第49-52页 |
·随机算法的概念 | 第49-50页 |
·利用随机性的现实计算模型 | 第50-51页 |
·随机算法的类别 | 第51-52页 |
·随机化思想在基于身份的 REESSE1+加密方案中的体现 | 第52-54页 |
·方案中私钥生成算法的变形 | 第54-55页 |
·本章小结 | 第55-57页 |
第6章 私钥生成算法实验分析 | 第57-81页 |
·实验设计 | 第57-58页 |
·实验环境 | 第58页 |
·实验结果分析 | 第58-79页 |
·公钥个数相同实验分析 | 第58-67页 |
·公钥个数不同实验分析 | 第67-73页 |
·主密钥不同实验分析 | 第73-79页 |
·本章小结 | 第79-81页 |
结论 | 第81-83页 |
参考文献 | 第83-86页 |
攻读硕士学位期间发表的学术论文 | 第86-87页 |
致谢 | 第87页 |