第一章 基于身份密码学基础 1
1.1基于身份密码学概述 1
1.2基础定义 7
1.2.1双线性映射 7
1.2.2数学难题与安全性 8
参考文献 11
第二章 基于身份签名算法 13
2.1基于身份签名算法介绍 13
2.2基于身份签名的构造模型 14
2.2.1基于身份签名的定义 14
2.2.2标准签名方案到基于身份签名的转换(SS-2-IBS转换) 15
2.2.3规范鉴别方案到基于身份签名的转换(cSI-2-IBS转换) 15
2.2.4分层身份方案到基于身份签名的转换(HIBE-2-IBS转换) 17
2.3 Shamir方案 18
2.4 CC-IBS方案 19
2.5 Paterson和Schuldt方案 20
2.6 Hu和Li等人的方案 24
2.7 Narayan和Parampalli方案 26
参考文献 33
第三章 基于身份的加密算法 38
3.1基于身份加密算法介绍 38
3.2基础模型 38
3.2.1基于身份的加密模型 38
3.2.2基于身份加密的安全模型 39
3.3 Boneh和Franklin的IBE方案 40
3.3.1方案描述 40
3.3.2安全性分析 41
3.4 Waters的IBE方案 45
3.4.1方案描述 45
3.4.2安全性分析 46
3.5 Gentry的IBE方案 51
3.5.1构建过程 51
3.5.2安全性 52
参考文献 53
第四章 基于身份的分层加密算法 58
4.1基于身份的分层加密算法介绍 58
4.2基本定义与HIBE安全模型 59
4.3 Gentry和Silverberg方案 62
4.3.1 Gentry和Silverberg的HIBE方案 62
4.3.2 Gentry和Silverberg的HIBS方案 63
4.4 Boneh等人密文长度固定的HIBE方案 64
4.5 Au等人的方案 65
4.5.1 Au等人的HIBE方案 65
4.5.2 Au等人的HIBS方案 66
4.6 Hu等人对Au等人的HIBE和HIBS的分析及改进 67
4.6.1安全性分析 67
4.6.2 Hu等人提出的改进HIBE方案 68
4.7 Park等人对Hu等人HIBE的安全分析 69
参考文献 72
第五章 基于无证书的签名算法 76
5.1基于无证书签名算法介绍 76
5.2基础定义及安全模型 77
5.2.1基于无证书签名基本模型 77
5.2.2安全模型 79
5.3 Riyami的方案 80
5.4 Yum和Lee的方案及分析 81
5.5 Zhang等人的方案及安全性分析 84
5.5.1 Zhang等人的高效CLS方案 84
5.5.2安全性证明 85
参考文献 87
第六章 基于无证书的加密算法 91
6.1基础介绍 91
6.2安全模型 92
6.2.1基于无证书的加密模型 92
6.2.2 Riyami的安全模型 93
6.2.3 Hu等人的安全模型 95
6.3 Riyami的加密方案 98
6.4 Yum和Lee的方案及分析 99
6.5被动恶意KGC攻击 101
6.6 Au等人对Riyami方案分析 104
6.7 Hwang的模型 107
参考文献 113
第七章PKG受约束的基于身份加密算法 117
7.1 PKG受约束的基于身份加密算法介绍 117
7.2定义和模型 118
7.2.1不经意传输 118
7.2.2基本模型 119
7.3 Goyal的A-IBE方案 121
7.3.1基于Gentry方案的A-IBE 121
7.3.2基于DBDH假设的A-IBE 124
7.4 Xu等人的通用A-IBE方案 128
7.4.1构建方式 128
7.4.2安全性分析 130
参考文献 133
第八章 基于身份的广播加密算法 137
8.1基于身份的广播加密算法介绍 137
8.2基本定义及基本模型 138
8.2.1 IBBE的形式化定义 138
8.2.2安全性及攻击模型 139
8.3预备知识 141
8.3.1一般的DH指数假设 141
8.3.2两种构建CCA安全IBBE方案的一般方法 142
8.4基于一次签名的构建 143
8.4.1方案描述 143
8.4.2安全分析 144
8.5基于MAC方式的构建 146
8.6基于q-BDHI的IBBE方案 149
8.6.1构建方式 149
8.6.2安全分析 150
参考文献 152
第九章 基于身份密码系统的应用 156
9.1密钥定时更换机制 156
9.1.1研究内容 156
9.1.2设计与实现 158
9.2基于密钥定时更换机制的应用 159
9.2.1防伪码系统 159
9.2.2文件加密管理系统 162
重要名词术语中英文对照 165