| 摘要 | 第1-16页 |
| ABSTRACT | 第16-20页 |
| 第一章 引言 | 第20-25页 |
| ·研究背景 | 第20-22页 |
| ·本文的工作 | 第22-23页 |
| ·本文的组织 | 第23-25页 |
| 第二章 预备知识 | 第25-36页 |
| ·双线性对 | 第25页 |
| ·基于身份的密码学 | 第25-26页 |
| ·计算复杂性假设 | 第26-28页 |
| ·密码协议安全性分析方法 | 第28-33页 |
| ·形式化分析方法 | 第28-29页 |
| ·计算复杂性方法 | 第29页 |
| ·计算复杂性方法中的证明技术 | 第29-32页 |
| ·RO模型与标准模型 | 第32-33页 |
| ·UC框架 | 第33-35页 |
| ·本章小结 | 第35-36页 |
| 第三章 两方认证及密钥协商协议设计与分析 | 第36-59页 |
| ·概述 | 第36-39页 |
| ·可否认认证协议 | 第36-37页 |
| ·两方密钥协商协议 | 第37-39页 |
| ·本章主要工作 | 第39页 |
| ·Den-λ_(ABO-EPH)协议 | 第39-50页 |
| ·安全性定义 | 第40-43页 |
| ·可抽取哈希证明系统 | 第43-44页 |
| ·Den-λ_(ABO-EPH)协议 | 第44-49页 |
| ·性能比较 | 第49-50页 |
| ·UC-CDA协议分析 | 第50-55页 |
| ·安全需求 | 第50页 |
| ·背景知识 | 第50-53页 |
| ·UC-CDA协议回顾 | 第53-54页 |
| ·安全性分析 | 第54-55页 |
| ·SAKA协议安全性分析 | 第55-58页 |
| ·eCK模型简介 | 第55-56页 |
| ·SAKA协议回顾 | 第56-57页 |
| ·安全性分析 | 第57-58页 |
| ·本章小结 | 第58-59页 |
| 第四章 非对称群组密钥协商协议设计与分析 | 第59-72页 |
| ·概述 | 第59-61页 |
| ·相关工作 | 第59-61页 |
| ·本章主要工作 | 第61页 |
| ·LOSSW多签名方案回顾 | 第61-62页 |
| ·ASGKAwTT协议 | 第62-70页 |
| ·安全模型 | 第62-64页 |
| ·协议基本思想 | 第64-65页 |
| ·协议描述 | 第65-67页 |
| ·安全性证明 | 第67-70页 |
| ·协议扩展 | 第70页 |
| ·本章小结 | 第70-72页 |
| 第五章 多方函数计算协议可实现性研究 | 第72-83页 |
| ·概述 | 第72-75页 |
| ·相关工作 | 第74页 |
| ·本章主要工作 | 第74-75页 |
| ·概念回顾 | 第75-76页 |
| ·安全函数计算 | 第75页 |
| ·可分离性 | 第75-76页 |
| ·影响 | 第76页 |
| ·多方SFE函数可实现性研究 | 第76-81页 |
| ·必要条件 | 第76-77页 |
| ·两个断言 | 第77-79页 |
| ·充要条件 | 第79-81页 |
| ·本章小结 | 第81-83页 |
| 第六章 多PKG环境下基于身份的签密方案 | 第83-99页 |
| ·概述 | 第83-84页 |
| ·基于身份的签密体制 | 第83-84页 |
| ·相关工作 | 第84页 |
| ·本章主要工作 | 第84页 |
| ·安全模型 | 第84-86页 |
| ·概念模型 | 第84-85页 |
| ·安全性定义 | 第85-86页 |
| ·JHL方案安全性分析 | 第86-88页 |
| ·JHL方案回顾 | 第87-88页 |
| ·JHL方案安全性分析 | 第88页 |
| ·我们的方案 | 第88-98页 |
| ·方案描述 | 第88-90页 |
| ·正确性 | 第90页 |
| ·安全性 | 第90-97页 |
| ·性能比较 | 第97-98页 |
| ·本章小结 | 第98-99页 |
| 第七章 基于门限秘密共享的Ad Hoc网络密钥管理方案 | 第99-107页 |
| ·相关工作 | 第99-100页 |
| ·方案回顾 | 第100-101页 |
| ·基于对称二元多项式的门限秘密共享 | 第101-102页 |
| ·具体方案 | 第102-106页 |
| ·初始化阶段 | 第102页 |
| ·节点加入 | 第102-104页 |
| ·密钥份额的更新 | 第104页 |
| ·密钥交换 | 第104-105页 |
| ·性能分析 | 第105-106页 |
| ·本章小结 | 第106-107页 |
| 第八章 总结与展望 | 第107-109页 |
| ·总结 | 第107-108页 |
| ·展望 | 第108-109页 |
| 参考文献 | 第109-117页 |
| 致谢 | 第117-118页 |
| 攻读学位期间发表的主要学术论文 | 第118-120页 |
| 攻读学位期间参与科研项目情况 | 第120-121页 |
| 学位论文评阅及答辩情况表 | 第121-122页 |
| 英文论文 | 第122-148页 |
| A New Protocol for Deniable A uthentication | 第122-137页 |
| A Note on Necessary Conditions for UC Security Realizable Multi-party SFE Functionalities | 第137-148页 |