当前位置:文档之家› 可证明安全的公钥密码体制研究

可证明安全的公钥密码体制研究

目录

摘要i

ABSTRACT iii 目录v 表格索引ix

第一章绪论1

1.1引言 (1)

1.2国内外研究现状 (3)

1.2.1无证书签名 (3)

1.2.2数字签名中的密钥泄露问题 (5)

1.2.3模糊身份基公钥密码学 (6)

1.2.4数据的安全共享问题 (6)

1.2.5聚合签名和在线/离线签密 (8)

1.3论文主要研究成果 (9)

1.4论文结构安排 (11)

第二章预备知识13

2.1本文相关密码学基本概念 (13)

2.1.1椭圆曲线 (13)

2.1.2双线性对 (13)

2.1.3哈希链 (13)

2.1.4秘密共享 (13)

2.2复杂性假设 (14)

2.2.1离散对数 (14)

2.2.2RSA和VRSA (14)

2.2.3Blum分解 (16)

2.2.4CDH和DCDH (16)

2.3安全性证明 (17)

—v—

上海交通大学博士学位论文可证明安全的公钥密码体制研究

第三章没有双线性对的无证书签名方案的设计及其应用19

3.1引言 (19)

3.2高效的可证明安全的没有双线性对的基于VRSA的无证书签名方案 (20)

3.2.1无证书签名的原语 (20)

3.2.2无证书签名的安全模型 (20)

3.2.3方案的具体描述 (23)

3.2.4方案的安全性证明 (24)

3.3高效的没有双向性对的适用于资源有限系统的无证书签名方案 (29)

3.3.1方案的具体描述 (29)

3.3.2方案的安全性证明 (31)

3.3.3方案的性能分析 (36)

3.4改进的高效的没有双线性对的无证书签名方案 (37)

3.4.1改进方案的具体描述 (37)

3.4.2方案的安全性证明 (38)

3.4.3方案的性能分析 (39)

3.5本章小结 (39)

第四章具有特殊性质的公钥密码系统的安全性分析41

4.1引言 (41)

4.2无证书聚合签名方案的安全性分析 (42)

4.2.1无证书聚合签名的原语 (42)

4.2.2无证书聚合签名的安全模型 (42)

4.2.3Chen等人的无证书签名和无证书聚合签名方案回顾 (44)

4.2.4Chen等人方案的安全性分析 (46)

4.3无证书在线/离线签密方案的安全性分析 (48)

4.3.1无证书在线/离线签密的原语 (48)

4.3.2无证书在线/离线签密的安全模型 (48)

4.3.3Li等人的无证书在线/离线签密方案回顾 (52)

4.3.4Li等人方案的安全性分析 (53)

4.4前向后向安全签名方案的安全性分析 (54)

4.4.1前向后向安全签名的原语 (54)

4.4.2安全性要求 (55)

4.4.3Lin等人的前向后向安全签名方案回顾 (55)

—vi—

上海交通大学博士学位论文目录

4.4.4Lin等人方案的安全性分析 (56)

4.5本章小结 (57)

第五章模糊无证书签名方案的设计59

5.1引言 (59)

5.2定义 (60)

5.2.1模糊无证书签名的原语 (60)

5.2.2模糊无证书签名的安全模型 (60)

5.3方案的具体描述 (62)

5.4方案的分析 (64)

5.4.1正确性分析 (64)

5.4.2安全性证明 (65)

5.4.3性能分析 (72)

5.5本章小结 (72)

第六章代理重加密方案的设计75

6.1引言 (75)

6.2高效的可证明安全的适用于安全云数据分享的无证书代理重加密方案 (76)

6.2.1无证书代理重加密的原语 (76)

6.2.2无证书代理重加密的安全模型 (76)

6.2.3方案的具体描述 (79)

6.2.4方案的安全性证明 (81)

6.3新型的基于RSA的代理重加密方案 (86)

6.3.1单向代理重加密的原语 (86)

6.3.2代理重加密的安全模型 (86)

6.3.3方案的具体描述 (88)

6.3.4方案的安全性证明 (89)

6.4本章小结 (93)

全文总结95参考文献97致谢109攻读博士学位期间发表的学术论文目录111

—vii—

表格索引

3–1一般的没有双线性对的CLS方案的性能比较 (36)

3–2一般的没有双线性对的CLS方案的安全性比较 (37)

3–3改进方案和Yeh等人原方案的性能比较 (39)

5–1FCLS方案与FIBS方案的性能比较 (73)

—ix—

万方数据

相关主题
文本预览
相关文档 最新文档