| Abstract | 第1-8页 |
| 摘要 | 第8-10页 |
| Preface | 第10-12页 |
| 1 Introduction | 第12-17页 |
| ·Public Key Cryptography(PKC) | 第12-15页 |
| ·Traditional PKC | 第13页 |
| ·Identity-based PKC | 第13-14页 |
| ·Certificateless PKC | 第14-15页 |
| ·Malicious KGC and Related Works | 第15-16页 |
| ·Chapter Summary | 第16-17页 |
| 2 Preliminaries | 第17-22页 |
| ·Some Basic Concepts | 第17-19页 |
| ·Bilinear Maps | 第17页 |
| ·Complexity Assumptions | 第17-19页 |
| ·Hush Function | 第19页 |
| ·Provable Security | 第19-20页 |
| ·Random Oracle Model | 第20页 |
| ·Standard Model | 第20-21页 |
| ·Chapter Summary | 第21-22页 |
| 3 Analysis of CLE Scheme | 第22-26页 |
| ·Formal Definition and Security Model | 第22-25页 |
| ·Formal Definition | 第22-23页 |
| ·Security Model | 第23-25页 |
| ·Additional Comment | 第25页 |
| ·Chapter Summary | 第25-26页 |
| 4 Cryptanalysis of Some CLE Schemes | 第26-33页 |
| ·Security Analysis for ZW Scheme | 第26-29页 |
| ·Review of ZW Scheme | 第26-28页 |
| ·Malicious KGC attack to ZW Scheme | 第28-29页 |
| ·Security Analysis for HL Scheme | 第29-32页 |
| ·Review of HL Scheme | 第29-31页 |
| ·Type Ⅱ Attacks to HL Scheme | 第31-32页 |
| ·Chapter Summary | 第32-33页 |
| 5 Secure CLE Schemes in the Standard Model | 第33-55页 |
| ·Our CLE Scheme 1 | 第33-42页 |
| ·The Construction | 第34-35页 |
| ·Security and Effciency Analysis | 第35-42页 |
| ·Our CLE Scheme 2 | 第42-52页 |
| ·The Construction | 第42-44页 |
| ·Security and Efficiency Analysis | 第44-52页 |
| ·Performance Comparison | 第52-54页 |
| ·Chapter Summary | 第54-55页 |
| 6 Conclusions and Future Works | 第55-57页 |
| Bibliography | 第57-63页 |
| Acknowledgements | 第63-64页 |
| Publications | 第64页 |
| Project Experience | 第64页 |