首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于多线性映射的广播加密方案的研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-16页
    1.1 研究背景第10-11页
    1.2 研究现状第11-13页
        1.2.1 基于公钥基础设施(PKI)的广播加密方案第11-12页
        1.2.2 基于身份的广播加密方案第12-13页
        1.2.3 存在的问题第13页
    1.3 主要工作与创新第13-15页
    1.4 章节安排第15-16页
第二章 密码学基础第16-29页
    2.1 相关数论基础第16-18页
        2.1.1 离散对数第16-17页
        2.1.2 双线性对第17页
        2.1.3 多线性映射第17-18页
    2.2 可证明安全性理论第18-23页
        2.2.1 哈希函数第19页
        2.2.2 ROM(随机预言机模型)第19-20页
        2.2.3 标准模型第20-21页
        2.2.4 公钥加密体制的安全性第21-23页
    2.3 广播加密体制第23-28页
        2.3.1 公钥广播加密体制第23-25页
        2.3.2 基于身份的带个性化信息的广播加密体制第25-26页
        2.3.3 基于身份的广播加密体制第26-28页
    2.4 本章小结第28-29页
第三章 一种基于多线性映射的广播加密方案第29-44页
    3.1 BE方案的构造第30-32页
        3.1.1 BE方案的具体描述第31-32页
        3.1.2 BE方案的正确性第32页
    3.2 BE方案的PA安全性第32-35页
    3.3 BE方案的比较第35-36页
    3.4 BE方案的扩展第36-38页
    3.5 BE方案的CCA2安全性第38-42页
        3.5.1 公钥加密方案及其安全模型第38-39页
        3.5.2 BE公钥加密方案的构造第39-42页
    3.6 本章小结第42-44页
第四章 一种基于身份的带个性化信息的广播加密方案第44-57页
    4.1 BEPM方案的构造第44-48页
        4.1.1 多线性映射的构造第46页
        4.1.2 困难问题第46-47页
        4.1.3 BEPM方案的具体描述第47-48页
        4.1.4 BEPM方案的正确性第48页
    4.2 BEPM方案的安全性第48-51页
        4.2.1 BEPM方案的安全性证明第48-50页
        4.2.2 BEPM方案抗合谋攻击第50-51页
    4.3 BEPM方案的比较第51-52页
    4.4 BEPM方案的应用第52-55页
    4.5 本章小结第55-57页
第五章 一种基于身份的广播加密方案第57-70页
    5.1 ID-BE方案的构造第58-61页
        5.1.1 ID-BE方案的具体构造第58-60页
        5.1.2 ID-BE方案的正确性第60-61页
    5.2 ID-BE方案的安全性第61-65页
        5.2.1 PA安全性证明第61-64页
        5.2.2 抗合谋攻击第64-65页
    5.3 ID-BE方案的比较第65-66页
    5.4 ID-BE方案的扩展第66-67页
    5.5 ID-BE方案的CCA2安全性第67-68页
    5.6 本章小结第68-70页
第六章 总结与展望第70-72页
致谢第72-73页
参考文献第73-78页
在学期间取得的与学位论文相关的研究成果第78-79页

论文共79页,点击 下载论文
上一篇:基于H.264的高清实时视频合成通信系统的实现与优化
下一篇:新体制导航下行信号异变检测与分析