首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于双线性对的可证明安全公钥密码方案研究

作者简介第1-6页
摘要第6-7页
Abstract第7-12页
第一章 绪论第12-24页
 §1.1 可证明安全理论的研究背景和意义第12-17页
     ·可证明安全理论发展的两个里程碑第12-13页
     ·安全性证明第13-14页
     ·可证明安全理论的两种模型第14-15页
     ·可证明安全理论的优点和局限性第15-17页
 §1.2 基于身份的公钥密码体制研究现状第17-21页
     ·公钥密码体制第17-18页
     ·基于身份的公钥密码体制第18-19页
     ·基于身份公钥密码体制的扩展第19-21页
 §1.3 本文主要工作及内容安排第21-24页
第二章 预备知识第24-30页
 §2.1 双线性对及困难问题假设第24-26页
 §2.2 基于双线性对的加密方案第26-28页
     ·Waters加密方案第26页
     ·Boneh-Boyen加密方案第26-27页
     ·Boneh-Boyen-Goh分级加密方案第27-28页
 §2.3 本章小结第28-30页
第三章 分级签名方案的设计与分析第30-42页
 §3.1 基于selective-identity安全模型的签名方案Ⅰ第30-36页
     ·形式化定义及安全模型第30-31页
     ·方案构造第31-33页
     ·安全性分析第33-36页
 §3.2 基于full-identity安全模型的签名方案Ⅱ第36-40页
     ·安全模型第36页
     ·方案构造第36-38页
     ·安全性分析第38-40页
 §3.3 本章小结第40-42页
第四章 标准模型下带通配符的基于身份加密方案第42-58页
 §4.1 带通配符的基于身份加密方案第42-43页
     ·引言第42页
     ·形式化定义第42-43页
     ·安全模型第43页
 §4.2 基于标准模型的方案Ⅰ第43-46页
     ·方案构造第44-45页
     ·安全性分析第45-46页
 §4.3 基于标准模型的方案Ⅱ第46-52页
     ·方案构造第46-48页
     ·安全性分析第48-52页
 §4.4 基于标准模型的方案Ⅲ第52-57页
     ·方案构造第52-54页
     ·安全性分析第54-57页
 §4.5 本章小结第57-58页
第五章 基于生物特征身份的加密和签名方案第58-78页
 §5.1 基于生物特征的加密的形式化定义及其安全模型第58-60页
     ·引言第58-59页
     ·形式化定义第59-60页
     ·安全模型第60页
 §5.2 基于生物特征身份的加密方案Ⅰ第60-64页
     ·方案构造第60-61页
     ·安全性分析第61-64页
 §5.3 基于生物特征身份的加密方案Ⅱ第64-67页
     ·方案构造第64-65页
     ·安全性分析第65-67页
 §5.4 基于生物特征身份加密方案的性能比较第67-70页
     ·与Bio-IBE方案的比较第67-68页
     ·与Fuzzy-IBE方案的比较第68-70页
 §5.5 基于生物特征身份的签名方案第70-76页
     ·方案构造第70-71页
     ·安全性分析第71-75页
     ·性能比较第75-76页
 §5.6 本章小结第76-78页
第六章 无线自组织网络中广播加密方案的设计与分析第78-88页
 §6.1 引言第78-80页
     ·广播加密第78-79页
     ·Ad hoc网络中的群密钥协商第79页
     ·本文的工作第79-80页
 §6.2 广播加密的形式化定义及其安全模型第80-81页
     ·形式化定义第80页
     ·安全模型第80-81页
 §6.3 方案描述第81-82页
 §6.4 安全性分析第82-85页
     ·正确性第82页
     ·安全性证明第82-85页
 §6.5 性能比较第85-86页
 §6.6 本章小结第86-88页
结束语第88-90页
致谢第90-92页
参考文献第92-100页
攻读博士学位期间的研究成果第100-102页

论文共102页,点击 下载论文
上一篇:无线传感器网络中定位与跟踪算法的研究
下一篇:基于信标迭代控制的Petri网死锁预防策略