Acknowledgements | 第1-7页 |
Abstract | 第7-9页 |
摘要 | 第9-11页 |
List of Abbreviation | 第11-12页 |
List of Notation | 第12-13页 |
Preface | 第13-16页 |
Chapter 1 Introduction | 第16-24页 |
·Public Key Cryptography | 第16-19页 |
·Traditional PKC | 第17-18页 |
·Identity-based PKC | 第18页 |
·Certificateless PKC | 第18-19页 |
·Threshold Cryptosystems | 第19页 |
·Threshold Decryption | 第19-22页 |
·Threshold Decryption in Traditional PKC | 第20页 |
·Identity-based Threshold Decryption | 第20-21页 |
·Certificateless Threshold Decryption | 第21-22页 |
·Threshold Signature | 第22-24页 |
·Threshold Signature in Traditional PKC | 第22页 |
·Identity-based Threshold Signature | 第22-23页 |
·Certificateless Threshold Signature | 第23-24页 |
·Chapter Summary | 第24页 |
Chapter 2 Preliminaries | 第24-31页 |
·Provable Security | 第25页 |
·Hash Function | 第25-27页 |
·Random Oracle Model | 第27页 |
·Security in the Standard Model | 第27-28页 |
·Bilinear Maps | 第28页 |
·Mathematical Problems and Assumptions | 第28-30页 |
·Chapter Summary | 第30-31页 |
Chapter 3 Certificateless Threshold Cryptosystems | 第31-40页 |
·Certificateless Threshold Decryption Scheme | 第31-35页 |
·Description of CLTH-DEC Schemes | 第31-33页 |
·Security Model of CLTH-DEC Schemes | 第33-35页 |
·Certificateless Threshold Signature Scheme | 第35-38页 |
·Description of CLTH-SIG Schemes | 第35-37页 |
·Security Model of CLTH-SIG Schemes | 第37-38页 |
·Chapter Summary | 第38-40页 |
Chapter 4 Cryptanalysis of Some Certificateless Threshold Cryptosystems | 第40-51页 |
·Security Analysis for Yang et al.'s CLTH-DEC Scheme | 第40-43页 |
·CLTH-DEC Scheme if Yang et al | 第40-42页 |
·Attack to the Scheme of Yang et al | 第42-43页 |
·Security Analysis for Zhang et al.'s CLTH-DEC Scheme | 第43-46页 |
·CLTH-DEC Scheme of Zhang et al | 第43-45页 |
·Attack to the Scheme of Zhang et al | 第45-46页 |
·Security Analysis for Zhong et al.'s CLTH-SIG Scheme | 第46-50页 |
·CLTH-SIG Scheme of Zhong et al | 第46-49页 |
·Attack to the Scheme of Zhong et al | 第49-50页 |
·Chapter Summary | 第50-51页 |
Chapter 5 Secure Certificateless Threshold Decryption in the Standard Model | 第51-65页 |
·Our CLTH-DEC Scheme in the Standard Model | 第51-56页 |
·The Construction | 第51-56页 |
·Security Analysis | 第56-63页 |
·Efficiency | 第63-64页 |
·Chapter Summary | 第64-65页 |
Chapter 6 Conclusions and Open Problems | 第65-67页 |
·Conclusions | 第65-66页 |
·Open Problems | 第66-67页 |
Bibliography | 第67-74页 |
Nature Science Foundations | 第74页 |