摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-16页 |
·课题的背景和意义 | 第9-11页 |
·代理签名的概念、性质与分类 | 第11-12页 |
·群签名的概念、特点与性质 | 第12-13页 |
·环签名的概念、性质及其与群签名的区别 | 第13-15页 |
·环签名的概念 | 第13-14页 |
·环签名的性质 | 第14页 |
·环签名与群签名的区别 | 第14-15页 |
·主要研究内容 | 第15-16页 |
第二章 密码学基础 | 第16-30页 |
·基础知识 | 第16-21页 |
·群论基础 | 第16-17页 |
·数论基础 | 第17-18页 |
·椭圆曲线的概念和分类 | 第18页 |
·困难问题 | 第18页 |
·Lagrange插值多项式与 Shamir秘密分享方案 | 第18-19页 |
·双线性对与Diffie-Hellman问题 | 第19-20页 |
·单向Hash函数 | 第20-21页 |
·现代密码技术 | 第21-26页 |
·对称密钥密码系统 | 第21-23页 |
·非对称密钥密码系统 | 第23-24页 |
·公钥密码系统的认证 | 第24-26页 |
·数字签名 | 第26-29页 |
·ElGamal数字签名方案 | 第27页 |
·数字签名标准(DSS) | 第27页 |
·具有消息恢复功能的数字签名方案 | 第27-28页 |
·盲数字签名方案 | 第28页 |
·不可否认数字签名方案 | 第28页 |
·门限签名方案 | 第28-29页 |
·签名方案中常用的攻击办法 | 第29-30页 |
第三章 可追踪签名人身份的匿名签名方案 | 第30-39页 |
·Shum-Wei方案的简单回顾 | 第30-31页 |
·新的可追踪签名人身份的代理匿名签名方案 | 第31-34页 |
·新方案的描述 | 第31-33页 |
·新方案的安全性分析 | 第33-34页 |
·新方案的性质 | 第34页 |
·智明等人方案的安全性分析和改进 | 第34-39页 |
·智明等人方案的描述 | 第35-36页 |
·对智明等人方案的分析 | 第36-37页 |
·对智明等人方案的改进 | 第37-38页 |
·对改进方案的分析 | 第38-39页 |
第四章 无条件匿名签名方案 | 第39-53页 |
·环签名的定义及发展 | 第39-40页 |
·环签名的定义 | 第39页 |
·环签名的发展 | 第39-40页 |
·环签名的应用 | 第40-42页 |
·基于身份的环签名 | 第42-47页 |
·基于身份的环签名的正式定义 | 第42-43页 |
·基于身份的环签名的安全性定义 | 第43-44页 |
·Chow等人的基于身份的环签名方案 | 第44页 |
·对 Chow等人方案的改进 | 第44-45页 |
·改进方案的安全性分析 | 第45-47页 |
·改进方案的计算复杂性 | 第47页 |
·基于身份的门限环签名 | 第47-53页 |
·门限环签名 | 第47-48页 |
·基于身份的门限环签名的定义 | 第48页 |
·Chow等人的基于身份的门限环签名方案 | 第48-49页 |
·新的基于身份的门限环签名方案 | 第49-50页 |
·新方案的安全性分析 | 第50-52页 |
·新方案的计算复杂性 | 第52-53页 |
参考文献 | 第53-58页 |
致谢 | 第58-59页 |
攻读学位期间主要的研究成果 | 第59页 |