摘要 | 第1-16页 |
ABSTRACT | 第16-20页 |
第一章 引言 | 第20-25页 |
·研究背景 | 第20-22页 |
·本文的工作 | 第22-23页 |
·本文的组织 | 第23-25页 |
第二章 预备知识 | 第25-36页 |
·双线性对 | 第25页 |
·基于身份的密码学 | 第25-26页 |
·计算复杂性假设 | 第26-28页 |
·密码协议安全性分析方法 | 第28-33页 |
·形式化分析方法 | 第28-29页 |
·计算复杂性方法 | 第29页 |
·计算复杂性方法中的证明技术 | 第29-32页 |
·RO模型与标准模型 | 第32-33页 |
·UC框架 | 第33-35页 |
·本章小结 | 第35-36页 |
第三章 两方认证及密钥协商协议设计与分析 | 第36-59页 |
·概述 | 第36-39页 |
·可否认认证协议 | 第36-37页 |
·两方密钥协商协议 | 第37-39页 |
·本章主要工作 | 第39页 |
·Den-λ_(ABO-EPH)协议 | 第39-50页 |
·安全性定义 | 第40-43页 |
·可抽取哈希证明系统 | 第43-44页 |
·Den-λ_(ABO-EPH)协议 | 第44-49页 |
·性能比较 | 第49-50页 |
·UC-CDA协议分析 | 第50-55页 |
·安全需求 | 第50页 |
·背景知识 | 第50-53页 |
·UC-CDA协议回顾 | 第53-54页 |
·安全性分析 | 第54-55页 |
·SAKA协议安全性分析 | 第55-58页 |
·eCK模型简介 | 第55-56页 |
·SAKA协议回顾 | 第56-57页 |
·安全性分析 | 第57-58页 |
·本章小结 | 第58-59页 |
第四章 非对称群组密钥协商协议设计与分析 | 第59-72页 |
·概述 | 第59-61页 |
·相关工作 | 第59-61页 |
·本章主要工作 | 第61页 |
·LOSSW多签名方案回顾 | 第61-62页 |
·ASGKAwTT协议 | 第62-70页 |
·安全模型 | 第62-64页 |
·协议基本思想 | 第64-65页 |
·协议描述 | 第65-67页 |
·安全性证明 | 第67-70页 |
·协议扩展 | 第70页 |
·本章小结 | 第70-72页 |
第五章 多方函数计算协议可实现性研究 | 第72-83页 |
·概述 | 第72-75页 |
·相关工作 | 第74页 |
·本章主要工作 | 第74-75页 |
·概念回顾 | 第75-76页 |
·安全函数计算 | 第75页 |
·可分离性 | 第75-76页 |
·影响 | 第76页 |
·多方SFE函数可实现性研究 | 第76-81页 |
·必要条件 | 第76-77页 |
·两个断言 | 第77-79页 |
·充要条件 | 第79-81页 |
·本章小结 | 第81-83页 |
第六章 多PKG环境下基于身份的签密方案 | 第83-99页 |
·概述 | 第83-84页 |
·基于身份的签密体制 | 第83-84页 |
·相关工作 | 第84页 |
·本章主要工作 | 第84页 |
·安全模型 | 第84-86页 |
·概念模型 | 第84-85页 |
·安全性定义 | 第85-86页 |
·JHL方案安全性分析 | 第86-88页 |
·JHL方案回顾 | 第87-88页 |
·JHL方案安全性分析 | 第88页 |
·我们的方案 | 第88-98页 |
·方案描述 | 第88-90页 |
·正确性 | 第90页 |
·安全性 | 第90-97页 |
·性能比较 | 第97-98页 |
·本章小结 | 第98-99页 |
第七章 基于门限秘密共享的Ad Hoc网络密钥管理方案 | 第99-107页 |
·相关工作 | 第99-100页 |
·方案回顾 | 第100-101页 |
·基于对称二元多项式的门限秘密共享 | 第101-102页 |
·具体方案 | 第102-106页 |
·初始化阶段 | 第102页 |
·节点加入 | 第102-104页 |
·密钥份额的更新 | 第104页 |
·密钥交换 | 第104-105页 |
·性能分析 | 第105-106页 |
·本章小结 | 第106-107页 |
第八章 总结与展望 | 第107-109页 |
·总结 | 第107-108页 |
·展望 | 第108-109页 |
参考文献 | 第109-117页 |
致谢 | 第117-118页 |
攻读学位期间发表的主要学术论文 | 第118-120页 |
攻读学位期间参与科研项目情况 | 第120-121页 |
学位论文评阅及答辩情况表 | 第121-122页 |
英文论文 | 第122-148页 |
A New Protocol for Deniable A uthentication | 第122-137页 |
A Note on Necessary Conditions for UC Security Realizable Multi-party SFE Functionalities | 第137-148页 |