论文目录 | |
Abstract | 第1-10页 |
摘要 | 第10-12页 |
Abbreviation and Notation | 第12-14页 |
Preface | 第14-19页 |
Chapter 1 Introduction | 第19-31页 |
· Research Background | 第19-20页 |
· Generalized Key Leakage Attacks | 第20-21页 |
· Side-channel Attack | 第20页 |
· Malware Infection Attack | 第20-21页 |
· Memory Attack | 第21页 |
· Physical vs. Algorithmic Defenses | 第21-23页 |
· Only Computation Leaks Model | 第22页 |
· Key Leakage Attack Model | 第22-23页 |
· Public Key Encryption | 第23-25页 |
· Traditional Public Key Encryption | 第24页 |
· ID-Based Encryption | 第24-25页 |
· Certificateless Encryption | 第25页 |
· Related Works | 第25-27页 |
· Existing Results in LR-TPKE | 第25-26页 |
· Existing Results in LR-IBE | 第26-27页 |
· Revocable Encryption | 第27-28页 |
· Motivation and Contribution | 第28-29页 |
· Chapter Summary | 第29-31页 |
Chapter 2 Preliminaries | 第31-43页 |
· Computational Hardness Assumptions | 第31-33页 |
· Bilinear Pairing | 第31页 |
· Related Complexity Assumption | 第31-33页 |
· Hash Function and Some Models | 第33-35页 |
· Hash Function | 第33-34页 |
· Random Oracle Model | 第34-35页 |
· Standard Model | 第35页 |
· Entropy,Extractots,LHL | 第35-37页 |
· Entropy | 第35-36页 |
· Extractors | 第36页 |
· Leftover Hash Lemma(LHL) | 第36-37页 |
· Hash Proof System | 第37-42页 |
· Key Encapsulation Mechanism | 第37-38页 |
· One-Time Pad | 第38-39页 |
· Hash Proof System | 第39-41页 |
· Enlightenment | 第41-42页 |
· Chapter Summary | 第42-43页 |
Chapter 3 Efficient Leakage Resilient Traditional PKE Scheme | 第43-57页 |
· Main Technique | 第43-44页 |
· Security Model for Leakage Resilient TPKE | 第44-46页 |
· Our Proposed Scheme | 第46-47页 |
· Security Analysis | 第47-54页 |
· Performance Comparisons | 第54-55页 |
· Chapter Summary | 第55-57页 |
Chapter 4 ID-based Encryption against Key Leakage Attacks | 第57-87页 |
· Leakage Resilient Model for IBE | 第57-59页 |
· Construction of A Concrete Leakage-resilient IBE | 第59-65页 |
· An Instantiation of Leakage-resilient IBE | 第59-60页 |
· Security Analysis | 第60-65页 |
· Security Analysis from Another Look | 第65-72页 |
· Identity-Based Hash Proof System(IB-HPS) | 第65-68页 |
· From IB-HPS To LR-IBE | 第68-72页 |
· Comparison | 第72-73页 |
· Enlightenment | 第73页 |
· Revocable IBE with Leakage Resilience | 第73-85页 |
· Framework of RIBE | 第74-75页 |
· Security Model of LR-RIBE | 第75-77页 |
· The Proposed RIBE Scheme with Leakage Resilience | 第77-78页 |
· Security Proof | 第78-85页 |
· Chapter Summary | 第85-87页 |
Chapter 5 Certiticateless Encryption against Key Leakage Attacks | 第87-123页 |
· Research Background | 第87-89页 |
· Certificateless Hash Proof System(CL-HPS) | 第89-94页 |
· Definition | 第89-90页 |
· Information-theoretic Properties | 第90-92页 |
· Some Relations | 第92-94页 |
· Leakage-Resilient Certificateless Encryption | 第94-99页 |
· Definition | 第94页 |
· Semantic Security of CLE Schemes with Key-Leakage Attacks | 第94-97页 |
· Construction of Leakage-Resilient CLE | 第97-99页 |
· A Concrete Certificateless Hash Proof System | 第99-104页 |
· A CL-HPS Instantiation | 第99-100页 |
· Security Analysis | 第100-104页 |
· Revocable CLE with Leakage Resilience | 第104-122页 |
· Framework of LR-RCLE | 第105-106页 |
· Security Model of LR-RCLE | 第106-111页 |
· The Proposed RCLE Scheme with Leakage Resilience | 第111-113页 |
· Security Proof | 第113-122页 |
· Chapter Summary | 第122-123页 |
Chapter 6 Conclusion and Future Works | 第123-125页 |
· Conclusions | 第123-124页 |
· Future Works | 第124-125页 |
Bibliography | 第125-137页 |
Publications | 第137-139页 |
Project Experiences | 第139-140页 |
致谢 | 第140
页 |