首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

可代理的基于身份的密钥隔离技术研究

摘要第5-7页
ABSTRACT第7-9页
符号与标记第13-14页
第一章 背景第14-22页
    1.1 需求和动机第14-15页
    1.2 传统的方法及密钥隔离概述第15-20页
        1.2.1 传统密钥隔离方式第15-18页
        1.2.2 密钥隔离的基本概念和要求第18页
        1.2.3 基于身份的加密方案及其密钥隔离实现第18-19页
        1.2.4 攻击免疫的密钥隔离方案第19页
        1.2.5 近期基于身份的密钥隔离方案实现第19-20页
    1.3 本文的研究问题与组织结构第20-22页
        1.3.1 本文的研究问题及主要成果第20页
        1.3.2 本文的组织结构第20-22页
第二章 预备知识第22-44页
    2.1 基本定义及复杂性假设第22-23页
        2.1.1 Bilinear Map 定义及基本性质第22-23页
        2.1.2 Decisional Bilinear Diffe-Hellman(BDH)复杂性假设第23页
        2.1.3 Computational Diff-Hellman(DH)复杂性假设第23页
    2.2 WATER-IBE 方案模型及安全性说明第23-30页
        2.2.1 模型概述第23-24页
        2.2.2 Water-IBE 构造方法第24-25页
        2.2.3 计算效率第25-26页
        2.2.4 安全性第26-30页
    2.3 传统的KIE 方案模型及安全性说明第30-36页
        2.3.1 概念第30-31页
        2.3.2 基本模型第31-32页
        2.3.3 KIE 构造方法第32-33页
        2.3.4 安全性说明第33-36页
    2.4 AFGH-PRE 方案模型及安全性说明第36-43页
        2.4.1 代理重加密第36-37页
        2.4.2 模型概述第37-39页
        2.4.3 AFGH-PRE 构造方法第39-41页
        2.4.4 PRE 标准安全性第41-42页
        2.4.5 PRE 主密钥安全性第42-43页
    2.5 本章小结第43-44页
第三章 构造基于WATER-IBE 的密钥隔离方案第44-54页
    3.1 语法和基本模型第44-46页
        3.1.1 模型概述第44-45页
        3.1.2 IB-KIE 方案框架第45-46页
    3.2 构造新的IB-KIE 方案第46-50页
        3.2.1 构造方法第46-47页
        3.2.2 计算效率第47-48页
        3.2.3 语义安全第48-50页
    3.3 安全性分析第50-53页
        3.3.1 用户主密钥安全第50-51页
        3.3.2 密钥更新安全第51-53页
    3.4 本章小结第53-54页
第四章 构造可代理的基于身份的密钥隔离方案第54-64页
    4.1 语法和基本模型第54-56页
        4.1.1 模型概述第54-55页
        4.1.2 方案框架第55-56页
    4.2 构造可代理的基于身份隔离加密方案第56-61页
        4.2.1 构造方法第56-58页
        4.2.2 计算效率第58-59页
        4.2.3 语义安全第59-61页
    4.3 安全性分析第61-63页
        4.3.1 继承的IBE 安全性第61页
        4.3.2 委托安全性第61-63页
    4.4 本章小结第63-64页
第五章 模拟实验性能及应用场景第64-73页
    5.1 实验环境第64-66页
        5.1.1 计算机平台及开发环境第64页
        5.1.2 Crypto++和OpenSSL 简介第64-65页
        5.1.3 Pairing Based Crypto(PBC)简介第65-66页
        5.1.4 Bouncy Castle 简介第66页
    5.2 密码学算法实验时间性能第66-68页
        5.2.1 传统加密算法时间性能第66-67页
        5.2.2 散列函数时间性能第67-68页
        5.2.3 Pairing Based Crypto 时间性能第68页
    5.3 本文提出算法的性能评估第68-70页
        5.3.1 IB-KIE 方案时间性能第68-69页
        5.3.2 P-IB-KIE 方案时间性能第69-70页
    5.4 应用场景及模型第70-71页
        5.4.1 本文方案应用场景第70页
        5.4.2 基本应用模型第70-71页
    5.5 本章小结第71-73页
第六章 结束语第73-75页
    6.1 主要结论第73页
    6.2 研究展望第73-75页
参考文献第75-79页
附录第79-85页
致谢第85-86页
攻读硕士学位期间已发表或录用的论文第86-88页

论文共88页,点击 下载论文
上一篇:移动数字电视系统中宽带可变增益LNA的研究与设计
下一篇:认知无线电网络频谱感知策略与拥塞博弈算法研究