首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

匿名的基于身份的加密方案的研究及其应用

摘要第5-6页
Abstract第6页
1 引言第9-12页
    1.1 研究背景与研究意义第9页
    1.2 国内外研究现状第9-11页
    1.3 本文的章节内容安排第11-12页
2 预备知识第12-17页
    2.1 可证明安全理论第12-13页
    2.2 双线性映射与困难问题第13-14页
    2.3 Hash函数第14-15页
    2.4 基于身份的加密方案第15-16页
        2.4.1 IBE方案的形式化定义第15页
        2.4.2 IBE方案的安全性模型与定义第15-16页
    2.5 本章小结第16-17页
3 一种匿名的选择身份安全的IBE方案第17-26页
    3.1 匿名的IBE方案的安全性模型第17-18页
        3.1.1 匿名的IBE方案的安全性模型与定义第17-18页
    3.2 合数阶上的双线性映射第18-19页
    3.3 一种新的匿名的选择身份安全的IBE方案第19-25页
        3.3.1 一种新的匿名的选择身份安全的IBE方案的构造第19-20页
        3.3.2 方案的正确性分析第20页
        3.3.3 方案的匿名性分析第20-21页
        3.3.4 方案的安全性证明第21-24页
        3.3.5 方案的效率与性能分析第24-25页
    3.4 本章小结第25-26页
4 一种匿名的选择明文安全的IBE方案及其应用研究第26-37页
    4.1 一种匿名的选择明文安全的IBE方案的构造第26-27页
    4.2 新IBE方案的正确性与匿名性分析第27-28页
        4.2.1 方案的正确性分析第27页
        4.2.2 方案的匿名性分析第27-28页
    4.3 新方案的安全性证明与概率估算第28-34页
        4.3.1 方案的安全性证明第28-32页
        4.3.2 概率估算第32-34页
    4.4 基于匿名IBE的PEKS方案第34-36页
        4.4.1 PEKS的形式化定义与安全模型第35页
        4.4.2 PEKS加密方案第35-36页
    4.5 本章小结第36-37页
5 总结与展望第37-38页
    5.1 总结第37页
    5.2 展望第37-38页
致谢第38-39页
参考文献第39-42页
攻读硕士期间主要成果第42页

论文共42页,点击 下载论文
上一篇:越南海防市公务员福利制度问题及其对策研究
下一篇:乙二胺基桥联双芳氧稀土金属配合物的合成、表征及其在催化外消旋丙交酯开环聚合中的应用