| 摘要 | 第1-6页 |
| ABSTRACT | 第6-12页 |
| 第1章 绪论 | 第12-19页 |
| ·研究目的和意义 | 第12-13页 |
| ·国内外研究现状 | 第13-17页 |
| ·IBE 研究现状 | 第13-14页 |
| ·安全电子邮件研究现状 | 第14-17页 |
| ·本文主要工作 | 第17页 |
| ·论文安排 | 第17-19页 |
| 第2章 密码学基本理论研究 | 第19-32页 |
| ·分组密码 | 第20-21页 |
| ·基本原理 | 第20页 |
| ·常用的分组密码算法 | 第20-21页 |
| ·基本的公钥密码体制 | 第21-23页 |
| ·用于构造公钥密码的单向函数 | 第21-22页 |
| ·基于大整数分解问题的公钥密码体制 | 第22页 |
| ·基于离散对数问题的公钥密码体制 | 第22-23页 |
| ·基于目录的公钥密码体制 | 第23-24页 |
| ·基于身份的公钥密码体制 | 第24-30页 |
| ·基于身份的公钥密码思想 | 第25-28页 |
| ·基于身份公钥密码学的应用 | 第28-29页 |
| ·PKI、IBE 两种身份认证技术的对比 | 第29-30页 |
| ·单向散列函数 | 第30-31页 |
| ·本章小结 | 第31-32页 |
| 第3章 基于身份密钥安全方案研究及新方案 | 第32-45页 |
| ·双线性对 | 第32-34页 |
| ·双线性对的概念和性质 | 第33页 |
| ·双线性Diffie-Hellman 假设 | 第33页 |
| ·双线性对使判定Diffie-Hellman 问题容易 | 第33-34页 |
| ·各种方案分析以及其安全性分析 | 第34-37页 |
| ·经典的BF-IBE 方案 | 第34页 |
| ·基于多密钥的用户私钥分发协议 | 第34-35页 |
| ·CBE(Certificate-Based Encyrption) | 第35-36页 |
| ·CLPKE(Certificateless Public Key Encryption) | 第36-37页 |
| ·B.LEE 改进方案 | 第37-44页 |
| ·B.Lee 方案 | 第37-39页 |
| ·B.Lee 的密钥托管分析 | 第39-40页 |
| ·方案的监听漏洞分析 | 第40页 |
| ·改进的B.Lee 方案实现 | 第40-42页 |
| ·新方案安全性证明 | 第42-43页 |
| ·新方案的监听性设计 | 第43-44页 |
| ·本章小结 | 第44-45页 |
| 第4章 IBE 安全电子邮件系统设计 | 第45-68页 |
| ·电子邮件系统 | 第45-48页 |
| ·电子邮件的组成 | 第45-46页 |
| ·电子邮件的通信原理 | 第46-47页 |
| ·电子邮件协议 | 第47-48页 |
| ·安全邮件标准及应用 | 第48-56页 |
| ·PGP | 第48-50页 |
| ·S/MIME | 第50-52页 |
| ·当前主流的安全电子邮件系统分析 | 第52-55页 |
| ·基干身份加密的安全电子邮件系统 | 第55-56页 |
| ·系统设计 | 第56-67页 |
| ·系统的工作原理 | 第56-57页 |
| ·系统的安全设计 | 第57-58页 |
| ·系统客户端 | 第58-59页 |
| ·加密和解密功能模块 | 第59-62页 |
| ·信任机构TA | 第62-63页 |
| ·权限控制模块 | 第63-66页 |
| ·系统的初始化和配置 | 第66-67页 |
| ·本章小结 | 第67-68页 |
| 结论 | 第68-70页 |
| 参考文献 | 第70-73页 |
| 攻读硕士学位期间发表的学术论文 | 第73-74页 |
| 致谢 | 第74页 |