摘要 | 第1-6页 |
Abstract | 第6-12页 |
第一章 绪论 | 第12-20页 |
·带关键字搜索公钥密码的背景和意义 | 第12-13页 |
·带关键字搜索公钥密码的发展现状及其存在的问题 | 第13-17页 |
·本文研究内容及创新 | 第17-19页 |
·本文的组织 | 第19-20页 |
第二章 概念及相关工作 | 第20-36页 |
·记号 | 第20页 |
·双线性对和复杂性假设 | 第20-21页 |
·可证安全性 | 第21-23页 |
·基于身份加密简介 | 第23-29页 |
·基于身份加密方案的定义 | 第23-25页 |
·匿名的基于身份加密(Anonymous IBE) | 第25-26页 |
·基于身份加密的研究现状 | 第26-29页 |
·带关键字搜索公钥加密简介 | 第29-35页 |
·带关键字搜索公钥加密方案定义 | 第29-32页 |
·带关键字搜索公钥加密的应用 | 第32-34页 |
·匿名基于身份加密与带关键字搜索公钥加密的关系 | 第34-35页 |
·本章小结 | 第35-36页 |
第三章 无安全信道的带关键字搜索公钥加密方案 | 第36-79页 |
·标准模型下无安全信道的带关键字搜索公钥加密方案 | 第36-44页 |
·无安全信道的带关键字搜索公钥加密定义 | 第37-40页 |
·标准模型下无安全信道的带关键字搜索公钥加密方案 | 第40-44页 |
·无安全信道带关键字搜索公钥加密:强安全模型和无随机预言机 | 第44-63页 |
·强安全模型定义 | 第47-51页 |
·强安全模型下无安全信道的带关键字搜索公钥加密方案构造 | 第51-63页 |
·抗关键字猜测攻击安全的无安全信道带关键字搜索公钥加密方案 | 第63-77页 |
·复杂性假设 | 第65-66页 |
·抗关键字猜测攻击的 SCF-PEKS 方案及安全性形式化定义 | 第66-67页 |
·抗关键字猜测攻击安全的 SCF-PEKS 方案 | 第67-77页 |
·本章小结 | 第77-79页 |
第四章 可解密的带关键字搜索公钥加密方案 | 第79-99页 |
·可解密的带关键字搜索公钥加密方案定义 | 第82-84页 |
·解密出关键字:PEKSD 方案 | 第84-95页 |
·PEKSD 方案的构造 | 第84-91页 |
·独立密钥的 PEKSD 方案 | 第91-94页 |
·PEKSD 方案的完美一致性 | 第94-95页 |
·解密出关键字和消息(明文):DPEKS 方案 | 第95-98页 |
·DPEKS 方案的构造 | 第95-97页 |
·DPEKS 方案的完美一致性 | 第97-98页 |
·效率比较 | 第98页 |
·本章小结 | 第98-99页 |
第五章 可撤销的无安全信道带关键字搜索公钥加密方案 | 第99-113页 |
·可撤销的无安全信道带关键字搜索公钥加密方案定义 | 第100-103页 |
·可撤销 SCF-PEKS 方案构造 | 第103-112页 |
·撤销二叉树结构 | 第103-105页 |
·R-SCF-PEKS 方案构造 | 第105-107页 |
·R-SCF-PEKS 方案的安全性 | 第107-112页 |
·本章小结 | 第112-113页 |
第六章 带关键字搜索的匿名条件代理重加密方案 | 第113-129页 |
·带关键字搜索的匿名条件代理重加密方案的定义 | 第114-118页 |
·带关键字搜索的匿名条件代理重加密方案构造 | 第118-128页 |
·带关键字搜索的匿名条件代理重加密方案(AC-PRES)的构造 | 第118-121页 |
·AC-PRES 方案的安全性 | 第121-128页 |
·本章小结 | 第128-129页 |
第七章 总结与展望 | 第129-131页 |
·总结 | 第129页 |
·展望 | 第129-131页 |
参考文献 | 第131-144页 |
致谢 | 第144-145页 |
在学期间的研究成果及发表的学术论文 | 第145-147页 |