| 摘要 | 第1-7页 |
| Abstract | 第7-12页 |
| 主要符号对照表 | 第12-13页 |
| 英文缩略词 | 第13-16页 |
| 第一章 绪论 | 第16-22页 |
| ·研究目的 | 第16-18页 |
| ·本文的组织 | 第18页 |
| ·国内外研究现状及分析 | 第18-22页 |
| 第二章 预备知识 | 第22-45页 |
| ·基础加密体制框架的形式化描述 | 第22-29页 |
| ·基于身份的公钥加密 | 第22-24页 |
| ·传统公钥加密方案 | 第24-25页 |
| ·无证书公钥密码体制 | 第25-29页 |
| ·基于公钥加密的代理重加密方案的形式化描述 | 第29-32页 |
| ·基于身份标识的代理重加密方案的形式化描述 | 第32-35页 |
| ·无证书代理重加密框架定义 | 第35-40页 |
| ·无证书代理重加密的形式化描述 | 第35-36页 |
| ·无证书代理重加密的安全模型 | 第36-40页 |
| ·代理重加密方案介绍 | 第40-42页 |
| ·双线性配对 | 第42页 |
| ·相关的困难性问题假设 | 第42-45页 |
| 第三章 无证书代理重加密方案的通用构造方法 | 第45-58页 |
| ·无证书加密方案的一般性构造方法 | 第46-48页 |
| ·无证书代理重加密方案的通用构造方法 | 第48-52页 |
| ·构造方法中的安全组件 | 第52-56页 |
| ·两个加密算法的链接 | 第52-54页 |
| ·重加密密钥的构建 | 第54-55页 |
| ·选择密文攻击的解决 | 第55-56页 |
| ·一级密文公开验证 | 第56页 |
| ·本章小结 | 第56-58页 |
| 第四章 对Sur_CL-PRE方案的攻击及改进 | 第58-85页 |
| ·Sur-CL-PRE方案分析 | 第58-63页 |
| ·Sur等人的CL-PRE方案 | 第58-60页 |
| ·Sur等人提出的CL-PRE方案的安全性分析 | 第60-61页 |
| ·对Sur_CL-PRE方案的攻击 | 第61-63页 |
| ·方案E_CL-PRE | 第63-84页 |
| ·E_CL-PRE方案定义 | 第63-65页 |
| ·E_CL-PRE方案正确性 | 第65-66页 |
| ·E_CL-PRE方案安全性 | 第66-84页 |
| ·本章小结 | 第84-85页 |
| 第五章 无证书代理重加密方案NewCL-PRE构建 | 第85-130页 |
| ·基础加密方案构建 | 第85-88页 |
| ·方案BasicPKE算法定义 | 第85-86页 |
| ·方案BasicIBE算法定义 | 第86-88页 |
| ·无证书加密方案NewCLE | 第88-102页 |
| ·无证书加密算法NewCLE描述 | 第88-90页 |
| ·NewCLE方案的安全性分析 | 第90-102页 |
| ·新的无证书加密代理重加密方案NewCL_PRE | 第102-106页 |
| ·具体算法描述 | 第102-105页 |
| ·算法正确性分析 | 第105-106页 |
| ·NewCL-PRE方案的安全性分析 | 第106-126页 |
| ·NewCL-PRE在Ⅰ型敌手攻击下的安全性分析 | 第107-120页 |
| ·NewCL-PRE在Ⅱ型敌手攻击下的安全性分析 | 第120-126页 |
| ·NewCL-PRE方案的性能及特点分析 | 第126-129页 |
| ·性能分析 | 第126-127页 |
| ·NewCL-PRE方案特性 | 第127-129页 |
| ·本章小结 | 第129-130页 |
| 第六章 具有源隐藏特性的IB-PRE方案 | 第130-146页 |
| ·基于身份标识的代理重加密方案的源隐藏特性 | 第130-133页 |
| ·Emura-IB-PRE方案分析 | 第133-137页 |
| ·Emura-IB-PRE方案 | 第134-135页 |
| ·Emura-IB-PRE方案安全性分析 | 第135-137页 |
| ·改进的方案E-SH-IB-PRE | 第137-145页 |
| ·E-SH-IB-PRE方案定义 | 第137-140页 |
| ·E-SH-IB-PRE方案CCA安全性 | 第140-144页 |
| ·改进的源隐藏IB-PRE方案源隐藏安全性 | 第144-145页 |
| ·本章小结 | 第145-146页 |
| 第七章 结论 | 第146-149页 |
| 参考文献 | 第149-160页 |
| 攻读博士学位期间取得的研究成果 | 第160-161页 |
| 致谢 | 第161-162页 |
| 附件 | 第162页 |