首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于身份第三方权利受约束加密方案研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第9-16页
    1.1 密码学简介第9-11页
        1.1.1 密码学的发展第9页
        1.1.2 密码学的分类第9-11页
    1.2 基于身份密码学第11-12页
    1.3 基于身份加密第12-13页
    1.4 基于身份第三方权利受约束加密第13-15页
    1.5 论文的研究内容及章节安排第15-16页
第二章 基本概念和理论第16-27页
    2.1 基础数论第16-18页
        2.1.1 基本概念第16页
        2.1.2 中国剩余定理第16-17页
        2.1.3 欧拉定理和费马小定理第17页
        2.1.4 群、环、域相关知识第17-18页
    2.2 可证明安全理论第18-22页
        2.2.1 基本思想第18-19页
        2.2.2 哈希函数第19-20页
        2.2.3 可证明安全理论类型第20-22页
    2.3 计算困难性问题第22-23页
        2.3.1 大整数因子分解与 RSA 问题第22-23页
        2.3.2 离散对数与 Diffie-Hellman 问题第23页
        2.3.3 二次剩余问题第23页
    2.4 双线性对及相关安全假设第23-25页
        2.4.1 双线性对第23-24页
        2.4.2 相关数学问题和安全假设第24-25页
    2.5 基于身份加密的方案第25-26页
        2.5.1 形式化定义第25页
        2.5.2 安全模型第25-26页
    2.6 本章小结第26-27页
第三章 基于身份第三方权利受约束匿名加密方案第27-40页
    3.1 基于身份第三方权利受约束加密方案第27-29页
        3.1.1 形式化定义第27页
        3.1.2 安全模型第27-29页
    3.2 基于身份匿名加密方案第29-30页
    3.3 合数阶双线性群第30-31页
    3.4 k /n不经意传输第31页
    3.5 标准模型下基于身份第三方权利受约束匿名加密方案第31-33页
    3.6 所提方案的安全性证明第33-39页
    3.7 性能分析比较第39页
    3.8 本章小结第39-40页
第四章 基于模糊身份黑盒型第三方权利受约束加密方案第40-53页
    4.1 基于身份第三方权利受约束加密三种模型第40-41页
    4.2 基于模糊身份加密简介第41-43页
        4.2.1 形式化定义第41-42页
        4.2.2 安全模型第42-43页
    4.3 基于身份黑盒型第三方权利受约束加密方案第43-45页
        4.3.1 形式化定义第43页
        4.3.2 安全模型第43-45页
    4.4 标准模型下基于模糊身份黑盒型第三方权利受约束加密方案第45-47页
    4.5 所提方案安全性证明第47-51页
    4.6 性能分析比较第51-52页
    4.7 本章小结第52-53页
总结和展望第53-55页
参考文献第55-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:一种非测距的分布式动态多跳定位算法
下一篇:ZnO基发光器件的制备及其性能的研究