摘要 | 第1-8页 |
Abstract | 第8-14页 |
第1章 绪论 | 第14-28页 |
·研究背景与意义 | 第14-15页 |
·可证明安全公钥加密体制的发展与现状 | 第15-21页 |
·公钥加密体制的安全性定义 | 第21-22页 |
·混合加密体制 | 第22-23页 |
·可证明安全性的本质与局限性 | 第23-24页 |
·具有特殊属性的公钥加密体制 | 第24-26页 |
·可证明安全性的模型 | 第26-27页 |
·论文的主要内容和结构 | 第27-28页 |
第2章 基础知识 | 第28-38页 |
·公钥加密体制 | 第28-29页 |
·密钥封装机制 | 第29-31页 |
·带标签的密钥封装机制(TAG-KEM) | 第31-32页 |
·数据封装机制 | 第32-33页 |
·认证加密(AUTHENTICATION ENCRYPTION) | 第33-34页 |
·混合加密体制 | 第34-35页 |
·DIFFIE-HELLMAN问题变型 | 第35-37页 |
·目标碰撞免疫HASH函数 | 第37-38页 |
第3章 适应性选择密文安全公钥加密体制设计 | 第38-60页 |
·IND-CCA2安全公钥加密体制的设计问题 | 第38-40页 |
·解密服务信息泄漏的防范 | 第40-47页 |
·解密服务信息泄漏分类 | 第40-42页 |
·信息泄漏的防范 | 第42-47页 |
·解密仿真的实现 | 第47-54页 |
·基于理想随机化Hash函数的解密仿真 | 第48-49页 |
·基于双钥/一致性证明的解密仿真 | 第49-52页 |
·基于计算预言机的解密仿真 | 第52-54页 |
·基于解密仿真构造的方法的方案分类 | 第54页 |
·困难问题与适应性选择密文安全性的距离 | 第54-59页 |
·困难问题分类 | 第54-56页 |
·困难问题与IND-CCA2安全性的距离 | 第56-57页 |
·如何弥补距离 | 第57-59页 |
·本章小结 | 第59-60页 |
第4章 适应性选择密文安全性的灰盒分析 | 第60-68页 |
·IND-CCA2安全性的评测问题 | 第60-61页 |
·IND-CCA2安全性的灰盒分析 | 第61-63页 |
·经典方案的灰盒分析 | 第63-67页 |
·OAEP灰盒分析 | 第63页 |
·CS98灰盒分析 | 第63-65页 |
·Kiltz07灰盒分析 | 第65-66页 |
·DHIES安全性分析 | 第66-67页 |
·小结 | 第67-68页 |
第5章 ELGAMAL适应性选择密文安全变型 | 第68-83页 |
·ELGAMAL类方案的改进 | 第68-70页 |
·DHIES变型方案 | 第70-77页 |
·解密服务信息泄漏 | 第70-72页 |
·解密仿真 | 第72页 |
·RODH假设 | 第72-74页 |
·安全性证明 | 第74-76页 |
·效率对比 | 第76-77页 |
·DHIES方案困难问题的弱化 | 第77-79页 |
·KILTZ07变型方案 | 第79-81页 |
·小结 | 第81-83页 |
第6章 弱适应性选择密文安全性 | 第83-90页 |
·混合加密的安全性定义 | 第83-84页 |
·IND-WCCA2安全性 | 第84-85页 |
·IND-WCCA2的适应性 | 第85-86页 |
·IND-WCCA2安全的方案 | 第86-87页 |
·基于DHIES的方案 | 第86-87页 |
·基于Kiltz07的方案 | 第87页 |
·混合加密体制框架对比 | 第87-88页 |
·小结 | 第88-90页 |
结论 | 第90-92页 |
致谢 | 第92-93页 |
参考文献 | 第93-104页 |
攻读博士学位期间发表的论文及科研成果 | 第104-105页 |