基于身份的密码体制研究

来源 :北京大学 | 被引量 : 0次 | 上传用户:kernel_gdi_user
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于身份的密码体制可以避免使用公钥证书,从而解决了公钥基础设施部署复杂,代价高昂的问题。因此近年来基于身份的密码体制成为了密码研究领域的一个热点。本文第一章对基于身份的密码体制进行了介绍和分析,在第二章给出了一个快速的基于身份的加密体制,给出该体制在随机预言机模型下的安全证明,从效率和安全性方面和其他体制进行了比较。第三章中提出了一个标准模型下可证安全的基于身份的识别协议,给出了安全证明,在效率上和相关体制进行了比较。第四章介绍了联合密码体制的概念,对一个基于身份的签名体制进行了随机预言机模型下的安全证明,给出了一个随机预言机模型下可证安全的联合密码体制并给出了安全证明。  
其他文献
新美术课程标准指出:“学生以个人或小组合作的方式参与课堂活动,尝试各种材料、工具和制作过程,学习美术欣赏和评述方法,丰富视觉、触觉和审美经验,体验美术活动的乐趣,获得
新课程改革的目标是强调学生主动性和主体性的发挥.作为学生,不再是被灌输者,课堂也不再是一个孤立的、封闭的、没有生机的线性课堂.而是一个动态的、发展的、有生命的知识传
本文主要研究Hilbert空间中无穷多个一致prox—regular闭集簇的线性正则性.基于一个闭集的prox-regularity以及无穷多个闭集簇的一致subsmoothness两个概念,我们引入了Banach
学位
血吸虫病是广为流传的传染病和寄生虫病,对人体的健康造成了极其严重的危害.数学模型越来越广泛地应用于血吸虫病传播过程的描述及防治策略的预测和选择,并得到了不断的发展.
苍 茫 的 鄂 西 群 山 依 然 厚 实 静默 , 清 澈 的 山 涧 溪 水 依 然 长 流 不息。 大 山 的 儿 子 、 群 众 的 贴 心 人周 国 知 , 以 山 一 般 的 厚 实 静 默 、坚 忍
1992年,Zhang Qinghua和Benvensite根据小波变换和Hilbert空间框架理论提出了小波神经网络的概念。小波神经网络(Wavelet Neural Network: WNN)是以小波分析为基础的,较好的克
本论文分为两个部分。   第一部分包括第二至第五章.这部分考虑带有顾客损失现象的排队系统的扩散逼近问题.顾客损失现象存在于许多服务系统中,诸如话务中心,网络数据传输,银
对于一个图F,其点集记作VT.一个长度为3的点集序列(v0,v1,v2)称为图的一个2-弧,如果vi-1,vi邻接的(1≤i≤2)且v0≠v2.一个图称为是(X,2).弧传递的,如果存在X≤AutF,X在图所有的2-弧上
亢龙田,1954年生,原平市崞阳镇人。197年,亢龙田到西山矿务局官地矿当了采煤工。1985年,他随队转战到古交大山深处新建的西曲矿。1986年,他光荣加入中国共产党,荣获全国生产