| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 第一章 绪论 | 第10-18页 |
| ·研究背景 | 第10-15页 |
| ·公钥密码学简介 | 第10页 |
| ·身份基密码学简介 | 第10-12页 |
| ·身份基加密的各类推广 | 第12-15页 |
| ·总体结构安排 | 第15-18页 |
| 第二章 预备知识 | 第18-24页 |
| ·计算复杂性基础 | 第18页 |
| ·抽象代数基础 | 第18-19页 |
| ·双线性配对 | 第19页 |
| ·可证安全基础 | 第19-22页 |
| ·难题假设 | 第19-20页 |
| ·随机预言模型 | 第20-21页 |
| ·标准模型 | 第21-22页 |
| ·身份基加密的攻击模型及安全性定义 | 第22-24页 |
| 第三章 身份基加密的基本理论与方法 | 第24-28页 |
| ·构造身份基加密方案的基本技术 | 第24-25页 |
| ·哈希(Full Domain Hash)技术 | 第24页 |
| ·指数逆(Exponent Inversion)技术 | 第24-25页 |
| ·盲化(Commutative Blinding)技术 | 第25页 |
| ·身份基加密方案的安全性评价体系 | 第25-28页 |
| 第四章 基于哈希技术的身份基加密方案构造 | 第28-40页 |
| ·BF-IBE方案回顾 | 第28-32页 |
| ·方案描述 | 第28-29页 |
| ·安全性证明 | 第29-31页 |
| ·讨论与比较 | 第31-32页 |
| ·BF-IBE的改进方案 | 第32-40页 |
| ·双线性配对群上的双胞胎问题 | 第32-35页 |
| ·改进的BF-IBE方案 | 第35-36页 |
| ·安全性证明 | 第36-40页 |
| 第五章 基于指数逆技术的身份基加密方案构造 | 第40-50页 |
| ·SK-IBE方案回顾 | 第40-44页 |
| ·方案描述 | 第40-41页 |
| ·安全性证明 | 第41-44页 |
| ·SK-IBE的改进方案 | 第44-50页 |
| ·双胞胎技术在q-BDHI问题上的推广 | 第44-45页 |
| ·改进的SK-IBE方案 | 第45-46页 |
| ·安全性证明 | 第46-50页 |
| 第六章 Inclusive-IBE方案构造及应用 | 第50-60页 |
| ·Inclusive-IBE的定义及安全模型 | 第50-51页 |
| ·Inclusive-IBE方案的应用 | 第51-53页 |
| ·身份基广播加密方案的通用构造 | 第52页 |
| ·层次化身份基加密方案的通用构造 | 第52-53页 |
| ·Inclusive-IBE方案的一个高效构造 | 第53-56页 |
| ·讨论 | 第56页 |
| ·选择密文安全的Inclusive-IBE方案的构造 | 第56-60页 |
| ·一次签名方案 | 第57页 |
| ·通用转化方案的描述 | 第57-58页 |
| ·安全性证明 | 第58-60页 |
| 第七章 总结与展望 | 第60-66页 |
| ·总结 | 第60页 |
| ·展望 | 第60-66页 |
| 参考文献 | 第66-67页 |
| 致谢 | 第67-68页 |
| 攻读学位期间发表的学术论文目录 | 第68页 |