首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

几种具有附加性质的数字签名体制的研究

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-21页
 §1.1 信息安全与数字签名第11-12页
 §1.2 一些常用符号第12页
 §1.3 数字签名的基本定义及特点第12-14页
  §1.3.1 数字签名的基本定义第12-13页
  §1.3.2 数字签名的主要特点第13-14页
 §1.4 数字签名方案的基本分类第14-16页
 §1.5 数字签名的攻击模型及安全定义第16-17页
 §1.6 数字签名的研究状况第17-19页
 §1.7 本文的研究成果第19-20页
 §1.8 内容安排第20-21页
第二章 基本的签名方案的研究第21-39页
 §2.1 预备知识第21-22页
  §2.1.1 双线性对第21页
  §2.1.2 几个常见的困难问题及相关假设第21-22页
 §2.2 基于公钥证书的签名方案第22-25页
  §2.2.1 RSA签名方案第22-23页
  §2.2.2 ElGamal签名方案第23-24页
  §2.2.3 Schnorr签名方案第24页
  §2.2.4 DSA签名方案第24-25页
 §2.3 基于身份的签名方案第25-28页
  §2.3.1 Shamir签名方案第25-26页
  §2.3.2 Cha-Cheon签名方案第26-27页
  §2.3.3 Hess签名方案第27-28页
 §2.4 短签名方案第28-30页
  §2.4.1 ZSS签名方案第28页
  §2.4.2 Boneh-Lynn-Shacham签名方案第28-30页
 §2.5 一个基于双线性对和qs-CAAP困难假设的基本签名方案第30-34页
  §2.5.1 研究背景第30页
  §2.5.2 基于qs-CAAP困难假设的签名方案第30-31页
  §2.5.3 安全性分析第31-33页
  §2.5.4 效率分析与比较第33-34页
 §2.6 一个基于双线性对和IBPOP困难假设的基本签名方案第34-38页
  §2.6.1 IBPOP问题第34-35页
  §2.6.2 基于IBPOP困难假设的签名方案第35页
  §2.6.3 安全性分析第35-37页
  §2.6.4 效率分析与比较第37页
  §2.6.5 方案的进一步改进第37-38页
 §2.7 本章小结第38-39页
第三章 代理签名方案的研究第39-69页
 §3.1 代理签名方案的基本概念及安全性要求第39-42页
  §3.1.1 代理签名方案的基本概念第39-41页
  §3.1.2 代理签名方案的基本安全要求第41-42页
 §3.2 基于变色龙Hash函数的代理签名方案第42-46页
  §3.2.1 变色龙Hash函数第42-43页
  §3.2.2 应用—基于变色龙Hash函数的代理签名第43-45页
  §3.2.3 安全性分析第45-46页
 §3.3 对一种匿名代理签名方案的安全性分析第46-50页
  §3.3.1 匿名代理签名第46-47页
  §3.3.2 GLY方案的简要回顾第47-48页
  §3.3.3 GLY方案的安全性分析第48-50页
 §3.4 对一种消息保密的代理签名方案的安全性分析与改进第50-55页
  §3.4.1 戴方案的简要回顾第51-52页
  §3.4.2 戴方案的安全性分析第52-53页
  §3.4.3 改进的方案第53-54页
  §3.4.4 改进方案的安全性分析第54-55页
 §3.5 复合型代理签名方案第55-67页
  §3.5.1 基于身份的原始签名者和基于公钥证书的代理签名者的代理签名方案(PSS-ID-CER)第56-58页
   §3.5.1.1 PSS-ID-CER的定义第56-57页
   §3.5.1.2 PSS-ID-CER的一个构造第57-58页
  §3.5.2 安全性证明第58-67页
   §3.5.2.1 正确性第58页
   §3.5.2.2 PSS-ID-CER的安全模型第58-60页
   §3.5.2.3 方案的安全性证明第60-67页
 §3.6 本章小结第67-69页
第四章 盲签名的研究第69-83页
 §4.1 盲签名的基本概念及安全要求第69-70页
  §4.1.1 盲签名的基本概念第69页
  §4.1.2 盲签名应满足的安全性要求第69-70页
 §4.2 一个新的基于身份和对的盲签名方案第70-76页
  §4.2.1 基于身份的盲签名第70-71页
  §4.2.2 BLMQ方案的简要回顾第71页
  §4.2.3 一个新的基于身份的盲签名方案第71-72页
  §4.2.4 方案的正确性第72页
  §4.2.5 效率分析第72-73页
  §4.2.6 安全性分析第73-76页
 §4.3 对几种部分盲签名方案的安全性分析与改进第76-82页
  §4.3.1 张等人的部分盲签名方案第76-78页
   §4.3.1.1 基于Schnorr盲签名算法的部分盲签名算法第77页
   §4.3.1.2 基于DSA变形的部分盲签名算法第77-78页
  §4.3.2 对4.3.1.1节中方案的安全性分析和攻击第78-80页
  §4.3.3 改进的方案及安全性分析第80-82页
   §4.3.3.1 改进的方案第80-81页
   §4.3.3.2 安全性分析第81-82页
 §4.4 本章小结第82-83页
第五章 提名签名方案的研究第83-101页
 §5.1 提名签名方案的基本概念及安全要求第83-84页
 §5.2 一个新的提名签名方案第84-89页
  §5.2.1 签名等式第85页
  §5.2.2 新的提名签名方案第85-86页
  §5.2.3 安全性分析第86-89页
 §5.3 一个(k,n)门限提名代理签名方案第89-95页
  §5.3.1 (k,n)门限提名代理签名方案应满足的要求第89-90页
  §5.3.2 (k,n)门限提名代理签名方案第90-92页
  §5.3.3 安全性分析第92-95页
 §5.4 一种广义的提名签名方案第95-100页
  §5.4.1 签名方案第96-98页
  §5.4.2 安全性分析第98-99页
  §5.4.3 比较及应用第99-100页
 §5.5 本章小结第100-101页
结束语第101-103页
致谢第103-105页
参考文献第105-113页
攻读博士学位期间的研究成果第113-114页

论文共114页,点击 下载论文
上一篇:中温羰基硫水解催化剂制备及其动力学研究
下一篇:我国企业年金基金投资监管研究