混合密码体制的理论研究与方案设计
摘要 | 第1-8页 |
Abstract | 第8-16页 |
第1章 绪论 | 第16-23页 |
·研究背景 | 第16-18页 |
·研究现状 | 第18-19页 |
·本文的研究内容和意义 | 第19-21页 |
·本文的内容安排 | 第21-22页 |
·本章小结 | 第22-23页 |
第2章 基本概念和基础理论 | 第23-41页 |
·可证明安全理论 | 第23-26页 |
·基本概念 | 第23-24页 |
·哈希函数 | 第24页 |
·随机预言机模型方法论 | 第24-26页 |
·基本密码组件及其安全模型 | 第26-34页 |
·公钥加密方案及其安全模型 | 第26-28页 |
·数字签名方案及其安全模型 | 第28-30页 |
·对称加密方案及其安全模型 | 第30-31页 |
·签密方案及其安全模型 | 第31-34页 |
·相关数学基础 | 第34-40页 |
·椭圆曲线 | 第34-37页 |
·双线性对 | 第37-40页 |
·本章小结 | 第40-41页 |
第3章 混合密码的密钥封装机制 | 第41-58页 |
·混合加密的密钥封装机制 | 第41-43页 |
·一般结构模型定义 | 第41-42页 |
·安全定义 | 第42-43页 |
·外部攻击者安全混合签密的密钥封装机制 | 第43-47页 |
·一般结构模型定义 | 第43-44页 |
·安全定义 | 第44-47页 |
·内部攻击者安全混合签密的密钥封装机制 | 第47-52页 |
·一般结构模型定义 | 第47-49页 |
·安全定义 | 第49-52页 |
·内部攻击者安全的混合签密密钥封装方案 | 第52-57页 |
·新方案定义 | 第52-53页 |
·内部攻击者安全模式下的混合签密方案 | 第53-54页 |
·签密密钥封装的安全定义 | 第54-57页 |
·本章小结 | 第57-58页 |
第4章 特殊密钥管理方式下的混合密码体制研究 | 第58-84页 |
·基于身份的签密密钥封装机制 | 第58-75页 |
·引言 | 第58-59页 |
·基于身份签密密钥封装机制的一般模型 | 第59-60页 |
·基于身份签密密钥封装机制的安全性定义 | 第60-62页 |
·基于身份的签密密钥封装实例方案 | 第62-65页 |
·方案的安全性分析 | 第65-74页 |
·方案的执行效率分析 | 第74-75页 |
·无证书混合加密方案 | 第75-82页 |
·引言 | 第75-76页 |
·无证书公钥加密定义 | 第76-78页 |
·基于椭圆曲线离散对数的无证书混合加密方案 | 第78-80页 |
·方案的安全性讨论 | 第80-82页 |
·方案的执行效率讨论 | 第82页 |
·本章小结 | 第82-84页 |
第5章 支持密码工作流的密钥封装机制 | 第84-108页 |
·引言 | 第84-85页 |
·相关密码组件及其安全定义 | 第85-88页 |
·基于身份的加密方案(IBE) | 第85-86页 |
·秘密共享方案(SS) | 第86-87页 |
·签密方案(SC) | 第87-88页 |
·基于签密的密码工作流密钥封装一般模型 | 第88-91页 |
·一般模型定义 | 第88-89页 |
·模型的安全定义 | 第89-91页 |
·基于签密的密码工作流密钥封装结构方案 | 第91-107页 |
·WF-SCKEM结构方案 | 第92-94页 |
·结构方案的安全性讨论 | 第94-107页 |
·本章小结 | 第107-108页 |
第6章 多重签密及相关协议研究 | 第108-126页 |
·多重签密 | 第108-118页 |
·前期工作 | 第108-109页 |
·基于RSA的多重签密方案 | 第109-114页 |
·方案的安全性分析 | 第114-116页 |
·方案的执行效率与执行灵活性分析 | 第116-118页 |
·承诺方案 | 第118-125页 |
·引言 | 第118-119页 |
·准备工作 | 第119-120页 |
·基于ECDLP的高效承诺方案 | 第120-122页 |
·方案的安全性分析 | 第122-124页 |
·方案的执行效率分析 | 第124-125页 |
·本章小结 | 第125-126页 |
结论 | 第126-129页 |
主要结论 | 第126-127页 |
后续工作展望 | 第127-129页 |
致谢 | 第129-130页 |
参考文献 | 第130-140页 |
攻读博士学位期间发表论文及科研情况 | 第140-141页 |