第一章 引言 | 第1-11页 |
·IBE(Identity-Based Encryption)的提出背景及研究现状 | 第7-9页 |
·本文的主要贡献 | 第9页 |
·理论方面 | 第9页 |
·工程方面 | 第9页 |
·本文的一些表示方法 | 第9-10页 |
·本文其余部分的结构 | 第10-11页 |
第二章 基于BF方案的IBE方案 | 第11-14页 |
·方案1实现 | 第11页 |
·方案1功能 | 第11-14页 |
第三章 基于任意PKC和SKC的IBE方案 | 第14-17页 |
·方案2,3,4中用到的参数 | 第14页 |
·方案2 | 第14页 |
·方案3 | 第14-15页 |
·方案4 | 第15页 |
·对方案2,3,4的一些评论 | 第15-17页 |
第四章 基于任意MAC和SKC的IBE方案 | 第17-21页 |
·方案5中用到的参数 | 第17页 |
·方案5 | 第17-18页 |
·方案5的优点 | 第18-19页 |
·方案5的自动执行 | 第19页 |
·方案6中用到的参数 | 第19页 |
·方案6 | 第19-20页 |
·方案6的优点 | 第20-21页 |
第五章 基于身份的可信任可扩展的健壮电子邮件系统 | 第21-37页 |
·方案7的功能 | 第21-22页 |
·对发信人的保证 | 第21页 |
·对收信人的保证 | 第21-22页 |
·方案7的特点 | 第22-24页 |
·发信地址及发信时间在收信人从根获得信件解密秘钥前对收信人不可见 | 第22页 |
·方案7比以上方案多考虑了用户通过邮件服务商与根结点通讯的细节 | 第22-23页 |
·可自动执行 | 第23-24页 |
·明文可以是任意长度,密文长度扩展不大 | 第24页 |
·方案7中用到的参数 | 第24页 |
·方案7 | 第24-28页 |
·方案7的优点 | 第28-31页 |
·产生收信回执与发信凭证 | 第28页 |
·抵御垃圾邮件 | 第28-29页 |
·抗抵赖 | 第29页 |
·方案7可容易的扩展至任意层次 | 第29-31页 |
·发信人匿名仍能得到收信回执 | 第31页 |
·方案7的性能及可行性说明 | 第31-32页 |
·方案7与传统PKI及IBE系统的性能比较 | 第31页 |
·方案7的可行性说明 | 第31-32页 |
·对方案7的扩展 | 第32-37页 |
·每个Email地址拥有自己的地址证书 | 第32-34页 |
·发信人完全匿名 | 第34页 |
·防止密钥托管 | 第34-35页 |
·实现源地址的零知识认证 | 第35-36页 |
·实现与根的安全信道 | 第36-37页 |
第六章 群发邮件的IBE方案 | 第37-42页 |
第七章 安全性分析 | 第42-50页 |
·方案1 | 第42页 |
·方案2,3,4 | 第42-46页 |
·方案2 | 第43页 |
·方案3 | 第43-45页 |
·方案4 | 第45-46页 |
·方案5 | 第46页 |
·方案6 | 第46-47页 |
·方案7 | 第47-48页 |
·方案8 | 第48页 |
·以上安全性分析的总结 | 第48-50页 |
第八章 总结和展望 | 第50-52页 |
·总结 | 第50-51页 |
·进一步的研究工作 | 第51-52页 |
附录 | 第52-54页 |
1 参考文献[2]中的IBE:Basic Ident(PP,9-10,) | 第52-53页 |
2 参考文献[3]中的Identity-Based mRSA | 第53-54页 |
参考文献 | 第54-59页 |
已经发表或录取的文章目录(仅列出硕士期间作为第一作者的) | 第59-60页 |
致谢 | 第60页 |