| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-16页 |
| ·课题的背景和意义 | 第9-11页 |
| ·代理签名的概念、性质与分类 | 第11-12页 |
| ·群签名的概念、特点与性质 | 第12-13页 |
| ·环签名的概念、性质及其与群签名的区别 | 第13-15页 |
| ·环签名的概念 | 第13-14页 |
| ·环签名的性质 | 第14页 |
| ·环签名与群签名的区别 | 第14-15页 |
| ·主要研究内容 | 第15-16页 |
| 第二章 密码学基础 | 第16-30页 |
| ·基础知识 | 第16-21页 |
| ·群论基础 | 第16-17页 |
| ·数论基础 | 第17-18页 |
| ·椭圆曲线的概念和分类 | 第18页 |
| ·困难问题 | 第18页 |
| ·Lagrange插值多项式与 Shamir秘密分享方案 | 第18-19页 |
| ·双线性对与Diffie-Hellman问题 | 第19-20页 |
| ·单向Hash函数 | 第20-21页 |
| ·现代密码技术 | 第21-26页 |
| ·对称密钥密码系统 | 第21-23页 |
| ·非对称密钥密码系统 | 第23-24页 |
| ·公钥密码系统的认证 | 第24-26页 |
| ·数字签名 | 第26-29页 |
| ·ElGamal数字签名方案 | 第27页 |
| ·数字签名标准(DSS) | 第27页 |
| ·具有消息恢复功能的数字签名方案 | 第27-28页 |
| ·盲数字签名方案 | 第28页 |
| ·不可否认数字签名方案 | 第28页 |
| ·门限签名方案 | 第28-29页 |
| ·签名方案中常用的攻击办法 | 第29-30页 |
| 第三章 可追踪签名人身份的匿名签名方案 | 第30-39页 |
| ·Shum-Wei方案的简单回顾 | 第30-31页 |
| ·新的可追踪签名人身份的代理匿名签名方案 | 第31-34页 |
| ·新方案的描述 | 第31-33页 |
| ·新方案的安全性分析 | 第33-34页 |
| ·新方案的性质 | 第34页 |
| ·智明等人方案的安全性分析和改进 | 第34-39页 |
| ·智明等人方案的描述 | 第35-36页 |
| ·对智明等人方案的分析 | 第36-37页 |
| ·对智明等人方案的改进 | 第37-38页 |
| ·对改进方案的分析 | 第38-39页 |
| 第四章 无条件匿名签名方案 | 第39-53页 |
| ·环签名的定义及发展 | 第39-40页 |
| ·环签名的定义 | 第39页 |
| ·环签名的发展 | 第39-40页 |
| ·环签名的应用 | 第40-42页 |
| ·基于身份的环签名 | 第42-47页 |
| ·基于身份的环签名的正式定义 | 第42-43页 |
| ·基于身份的环签名的安全性定义 | 第43-44页 |
| ·Chow等人的基于身份的环签名方案 | 第44页 |
| ·对 Chow等人方案的改进 | 第44-45页 |
| ·改进方案的安全性分析 | 第45-47页 |
| ·改进方案的计算复杂性 | 第47页 |
| ·基于身份的门限环签名 | 第47-53页 |
| ·门限环签名 | 第47-48页 |
| ·基于身份的门限环签名的定义 | 第48页 |
| ·Chow等人的基于身份的门限环签名方案 | 第48-49页 |
| ·新的基于身份的门限环签名方案 | 第49-50页 |
| ·新方案的安全性分析 | 第50-52页 |
| ·新方案的计算复杂性 | 第52-53页 |
| 参考文献 | 第53-58页 |
| 致谢 | 第58-59页 |
| 攻读学位期间主要的研究成果 | 第59页 |