摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-18页 |
·研究背景 | 第10-15页 |
·公钥密码学简介 | 第10页 |
·身份基密码学简介 | 第10-12页 |
·身份基加密的各类推广 | 第12-15页 |
·总体结构安排 | 第15-18页 |
第二章 预备知识 | 第18-24页 |
·计算复杂性基础 | 第18页 |
·抽象代数基础 | 第18-19页 |
·双线性配对 | 第19页 |
·可证安全基础 | 第19-22页 |
·难题假设 | 第19-20页 |
·随机预言模型 | 第20-21页 |
·标准模型 | 第21-22页 |
·身份基加密的攻击模型及安全性定义 | 第22-24页 |
第三章 身份基加密的基本理论与方法 | 第24-28页 |
·构造身份基加密方案的基本技术 | 第24-25页 |
·哈希(Full Domain Hash)技术 | 第24页 |
·指数逆(Exponent Inversion)技术 | 第24-25页 |
·盲化(Commutative Blinding)技术 | 第25页 |
·身份基加密方案的安全性评价体系 | 第25-28页 |
第四章 基于哈希技术的身份基加密方案构造 | 第28-40页 |
·BF-IBE方案回顾 | 第28-32页 |
·方案描述 | 第28-29页 |
·安全性证明 | 第29-31页 |
·讨论与比较 | 第31-32页 |
·BF-IBE的改进方案 | 第32-40页 |
·双线性配对群上的双胞胎问题 | 第32-35页 |
·改进的BF-IBE方案 | 第35-36页 |
·安全性证明 | 第36-40页 |
第五章 基于指数逆技术的身份基加密方案构造 | 第40-50页 |
·SK-IBE方案回顾 | 第40-44页 |
·方案描述 | 第40-41页 |
·安全性证明 | 第41-44页 |
·SK-IBE的改进方案 | 第44-50页 |
·双胞胎技术在q-BDHI问题上的推广 | 第44-45页 |
·改进的SK-IBE方案 | 第45-46页 |
·安全性证明 | 第46-50页 |
第六章 Inclusive-IBE方案构造及应用 | 第50-60页 |
·Inclusive-IBE的定义及安全模型 | 第50-51页 |
·Inclusive-IBE方案的应用 | 第51-53页 |
·身份基广播加密方案的通用构造 | 第52页 |
·层次化身份基加密方案的通用构造 | 第52-53页 |
·Inclusive-IBE方案的一个高效构造 | 第53-56页 |
·讨论 | 第56页 |
·选择密文安全的Inclusive-IBE方案的构造 | 第56-60页 |
·一次签名方案 | 第57页 |
·通用转化方案的描述 | 第57-58页 |
·安全性证明 | 第58-60页 |
第七章 总结与展望 | 第60-66页 |
·总结 | 第60页 |
·展望 | 第60-66页 |
参考文献 | 第66-67页 |
致谢 | 第67-68页 |
攻读学位期间发表的学术论文目录 | 第68页 |