首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

抗选择密文攻击公钥密码体制的研究

第1章 绪论第1-25页
   ·研究背景与意义第13-14页
   ·公钥密码体制的安全性定义第14-16页
   ·研究现状第16-24页
     ·具有实用价值的IND-CCA2安全公钥加密方案的构造第16-20页
     ·IND-CCA2安全门限密码方案第20-21页
     ·IND-CCA2加密的存在性构造第21-22页
     ·IND-CCA2加密的应用第22-23页
     ·CCA2-CMA签密的构造第23页
     ·对已有标准的攻击第23页
     ·提交新的公钥候选标准第23-24页
   ·本论文研究内容和章节安排第24-25页
第2章 由基于身份加密构造的新CCA安全密码系统第25-48页
   ·预备知识第26-31页
     ·公钥加密第26-27页
     ·密钥封装机制第27-28页
     ·基于身份加密第28-29页
     ·双线性映射第29页
     ·复杂度假设第29页
     ·Boneh和Boyen的基于身份加密方案(简记为BB方案)第29-30页
     ·Waters的基于身份加密方案(简记为Waters方案)第30-31页
   ·CHK和BK的一般转化方案第31-33页
     ·CHK一般转化方案第31-32页
     ·CHK的转化的效率分析第32-33页
     ·BK的改进方案简介第33页
   ·基于BB方案的新加密方案第33-37页
     ·方案描述第33-34页
     ·效率分析第34-35页
     ·与BB方案的关系第35页
     ·安全性分析第35-37页
     ·在Random Oracle模型中的更加高效的加密方案第37页
   ·基于BB方案的密钥封装机制第37-41页
     ·方案描述第38-39页
     ·效率分析第39页
     ·安全性分析第39-41页
   ·基于Waters方案的新加密方案第41-46页
     ·方案描述第41-42页
     ·效率分析第42-43页
     ·与Waters方案的关系第43页
     ·安全性分析第43-46页
   ·相关方案的比较与分析第46-47页
   ·小结第47-48页
第3章 标准模型中的门限密码系统第48-78页
   ·标准模型中门限公钥加密(PKE)方案第48-66页
     ·引言第48-50页
     ·预备知识第50-52页
     ·方案1第52-56页
     ·方案2第56-61页
     ·对方案1的进一步优化第61-63页
     ·基于BB方案的门限密钥封装机制第63-65页
     ·非交互性与效率分析第65-66页
   ·标准模型中门限基于身份加密(IBE)方案第66-77页
     ·安全模型第67-68页
     ·基于Selective-ID安全IBE的方案第68-73页
     ·基于Adaptive-ID安全IBE的方案第73-77页
   ·小结第77-78页
第4章 一个加密方案的选择密文安全性证明第78-89页
   ·引言第78-79页
   ·预备知识第79-81页
     ·数论假设第79-80页
     ·Random Oracle模型第80页
     ·ElGamal加密第80-81页
     ·Schnorr签名第81页
   ·方案描述第81-82页
   ·安全性证明第82-88页
     ·直观分析第82-83页
     ·严格的证明第83-88页
   ·小结第88-89页
第5章 新的基于双线性映射的可公开验证加密方案第89-99页
   ·方案1第89-95页
     ·方案描述第89-90页
     ·效率分析第90页
     ·安全性分析第90-95页
   ·方案2第95-98页
     ·方案描述第95-96页
     ·效率分析第96页
     ·安全性分析第96-98页
   ·小结第98-99页
结论第99-101页
致谢第101-102页
参考文献第102-111页
攻读博士学位期间发表的论文及科研成果第111页

论文共111页,点击 下载论文
上一篇:光学空间模式变换器的算法研究与软件设计
下一篇:β-1,4-半乳糖基转移酶在毕赤酵母中的克隆、表达及活性测定