第1章 绪论 | 第1-25页 |
·研究背景与意义 | 第13-14页 |
·公钥密码体制的安全性定义 | 第14-16页 |
·研究现状 | 第16-24页 |
·具有实用价值的IND-CCA2安全公钥加密方案的构造 | 第16-20页 |
·IND-CCA2安全门限密码方案 | 第20-21页 |
·IND-CCA2加密的存在性构造 | 第21-22页 |
·IND-CCA2加密的应用 | 第22-23页 |
·CCA2-CMA签密的构造 | 第23页 |
·对已有标准的攻击 | 第23页 |
·提交新的公钥候选标准 | 第23-24页 |
·本论文研究内容和章节安排 | 第24-25页 |
第2章 由基于身份加密构造的新CCA安全密码系统 | 第25-48页 |
·预备知识 | 第26-31页 |
·公钥加密 | 第26-27页 |
·密钥封装机制 | 第27-28页 |
·基于身份加密 | 第28-29页 |
·双线性映射 | 第29页 |
·复杂度假设 | 第29页 |
·Boneh和Boyen的基于身份加密方案(简记为BB方案) | 第29-30页 |
·Waters的基于身份加密方案(简记为Waters方案) | 第30-31页 |
·CHK和BK的一般转化方案 | 第31-33页 |
·CHK一般转化方案 | 第31-32页 |
·CHK的转化的效率分析 | 第32-33页 |
·BK的改进方案简介 | 第33页 |
·基于BB方案的新加密方案 | 第33-37页 |
·方案描述 | 第33-34页 |
·效率分析 | 第34-35页 |
·与BB方案的关系 | 第35页 |
·安全性分析 | 第35-37页 |
·在Random Oracle模型中的更加高效的加密方案 | 第37页 |
·基于BB方案的密钥封装机制 | 第37-41页 |
·方案描述 | 第38-39页 |
·效率分析 | 第39页 |
·安全性分析 | 第39-41页 |
·基于Waters方案的新加密方案 | 第41-46页 |
·方案描述 | 第41-42页 |
·效率分析 | 第42-43页 |
·与Waters方案的关系 | 第43页 |
·安全性分析 | 第43-46页 |
·相关方案的比较与分析 | 第46-47页 |
·小结 | 第47-48页 |
第3章 标准模型中的门限密码系统 | 第48-78页 |
·标准模型中门限公钥加密(PKE)方案 | 第48-66页 |
·引言 | 第48-50页 |
·预备知识 | 第50-52页 |
·方案1 | 第52-56页 |
·方案2 | 第56-61页 |
·对方案1的进一步优化 | 第61-63页 |
·基于BB方案的门限密钥封装机制 | 第63-65页 |
·非交互性与效率分析 | 第65-66页 |
·标准模型中门限基于身份加密(IBE)方案 | 第66-77页 |
·安全模型 | 第67-68页 |
·基于Selective-ID安全IBE的方案 | 第68-73页 |
·基于Adaptive-ID安全IBE的方案 | 第73-77页 |
·小结 | 第77-78页 |
第4章 一个加密方案的选择密文安全性证明 | 第78-89页 |
·引言 | 第78-79页 |
·预备知识 | 第79-81页 |
·数论假设 | 第79-80页 |
·Random Oracle模型 | 第80页 |
·ElGamal加密 | 第80-81页 |
·Schnorr签名 | 第81页 |
·方案描述 | 第81-82页 |
·安全性证明 | 第82-88页 |
·直观分析 | 第82-83页 |
·严格的证明 | 第83-88页 |
·小结 | 第88-89页 |
第5章 新的基于双线性映射的可公开验证加密方案 | 第89-99页 |
·方案1 | 第89-95页 |
·方案描述 | 第89-90页 |
·效率分析 | 第90页 |
·安全性分析 | 第90-95页 |
·方案2 | 第95-98页 |
·方案描述 | 第95-96页 |
·效率分析 | 第96页 |
·安全性分析 | 第96-98页 |
·小结 | 第98-99页 |
结论 | 第99-101页 |
致谢 | 第101-102页 |
参考文献 | 第102-111页 |
攻读博士学位期间发表的论文及科研成果 | 第111页 |