首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

标准模型下安全的无证书门限密码体制

Acknowledgements第1-7页
Abstract第7-9页
摘要第9-11页
List of Abbreviation第11-12页
List of Notation第12-13页
Preface第13-16页
Chapter 1 Introduction第16-24页
   ·Public Key Cryptography第16-19页
     ·Traditional PKC第17-18页
     ·Identity-based PKC第18页
     ·Certificateless PKC第18-19页
   ·Threshold Cryptosystems第19页
   ·Threshold Decryption第19-22页
     ·Threshold Decryption in Traditional PKC第20页
     ·Identity-based Threshold Decryption第20-21页
     ·Certificateless Threshold Decryption第21-22页
   ·Threshold Signature第22-24页
     ·Threshold Signature in Traditional PKC第22页
     ·Identity-based Threshold Signature第22-23页
     ·Certificateless Threshold Signature第23-24页
   ·Chapter Summary第24页
Chapter 2 Preliminaries第24-31页
   ·Provable Security第25页
   ·Hash Function第25-27页
   ·Random Oracle Model第27页
   ·Security in the Standard Model第27-28页
   ·Bilinear Maps第28页
   ·Mathematical Problems and Assumptions第28-30页
   ·Chapter Summary第30-31页
Chapter 3 Certificateless Threshold Cryptosystems第31-40页
   ·Certificateless Threshold Decryption Scheme第31-35页
     ·Description of CLTH-DEC Schemes第31-33页
     ·Security Model of CLTH-DEC Schemes第33-35页
   ·Certificateless Threshold Signature Scheme第35-38页
     ·Description of CLTH-SIG Schemes第35-37页
     ·Security Model of CLTH-SIG Schemes第37-38页
   ·Chapter Summary第38-40页
Chapter 4 Cryptanalysis of Some Certificateless Threshold Cryptosystems第40-51页
   ·Security Analysis for Yang et al.'s CLTH-DEC Scheme第40-43页
     ·CLTH-DEC Scheme if Yang et al第40-42页
     ·Attack to the Scheme of Yang et al第42-43页
   ·Security Analysis for Zhang et al.'s CLTH-DEC Scheme第43-46页
     ·CLTH-DEC Scheme of Zhang et al第43-45页
     ·Attack to the Scheme of Zhang et al第45-46页
   ·Security Analysis for Zhong et al.'s CLTH-SIG Scheme第46-50页
     ·CLTH-SIG Scheme of Zhong et al第46-49页
     ·Attack to the Scheme of Zhong et al第49-50页
   ·Chapter Summary第50-51页
Chapter 5 Secure Certificateless Threshold Decryption in the Standard Model第51-65页
   ·Our CLTH-DEC Scheme in the Standard Model第51-56页
     ·The Construction第51-56页
   ·Security Analysis第56-63页
   ·Efficiency第63-64页
   ·Chapter Summary第64-65页
Chapter 6 Conclusions and Open Problems第65-67页
   ·Conclusions第65-66页
   ·Open Problems第66-67页
Bibliography第67-74页
Nature Science Foundations第74页

论文共74页,点击 下载论文
上一篇:无证书签密方案的分析和设计
下一篇:基于元音长度调整的中文语音识别