Abstract | 第1-8页 |
摘要 | 第8-10页 |
Preface | 第10-12页 |
1 Introduction | 第12-17页 |
·Public Key Cryptography(PKC) | 第12-15页 |
·Traditional PKC | 第13页 |
·Identity-based PKC | 第13-14页 |
·Certificateless PKC | 第14-15页 |
·Malicious KGC and Related Works | 第15-16页 |
·Chapter Summary | 第16-17页 |
2 Preliminaries | 第17-22页 |
·Some Basic Concepts | 第17-19页 |
·Bilinear Maps | 第17页 |
·Complexity Assumptions | 第17-19页 |
·Hush Function | 第19页 |
·Provable Security | 第19-20页 |
·Random Oracle Model | 第20页 |
·Standard Model | 第20-21页 |
·Chapter Summary | 第21-22页 |
3 Analysis of CLE Scheme | 第22-26页 |
·Formal Definition and Security Model | 第22-25页 |
·Formal Definition | 第22-23页 |
·Security Model | 第23-25页 |
·Additional Comment | 第25页 |
·Chapter Summary | 第25-26页 |
4 Cryptanalysis of Some CLE Schemes | 第26-33页 |
·Security Analysis for ZW Scheme | 第26-29页 |
·Review of ZW Scheme | 第26-28页 |
·Malicious KGC attack to ZW Scheme | 第28-29页 |
·Security Analysis for HL Scheme | 第29-32页 |
·Review of HL Scheme | 第29-31页 |
·Type Ⅱ Attacks to HL Scheme | 第31-32页 |
·Chapter Summary | 第32-33页 |
5 Secure CLE Schemes in the Standard Model | 第33-55页 |
·Our CLE Scheme 1 | 第33-42页 |
·The Construction | 第34-35页 |
·Security and Effciency Analysis | 第35-42页 |
·Our CLE Scheme 2 | 第42-52页 |
·The Construction | 第42-44页 |
·Security and Efficiency Analysis | 第44-52页 |
·Performance Comparison | 第52-54页 |
·Chapter Summary | 第54-55页 |
6 Conclusions and Future Works | 第55-57页 |
Bibliography | 第57-63页 |
Acknowledgements | 第63-64页 |
Publications | 第64页 |
Project Experience | 第64页 |