若干多方数字签名体制研究
摘要 | 第1-7页 |
Abstract | 第7-12页 |
第一章 绪论 | 第12-20页 |
·密码学与信息安全 | 第12-14页 |
·密码学在信息安全中的核心作用 | 第12-13页 |
·密码学的发展 | 第13页 |
·数字签名的作用和发展 | 第13-14页 |
·多方数字签名概述 | 第14-18页 |
·代理签名 | 第14-16页 |
·门限签名 | 第16-17页 |
·多重签名 | 第17-18页 |
·研究内容与章节安排 | 第18-20页 |
·研究内容与主要成果 | 第18-19页 |
·论文章节安排 | 第19-20页 |
第二章 密码基础理论 | 第20-31页 |
·计算复杂度理论 | 第20-23页 |
·基本定义 | 第20-21页 |
·问题复杂性 | 第21-22页 |
·多项式时间不可区分 | 第22-23页 |
·可证明安全性理论 | 第23-30页 |
·可证明安全性的基本思想 | 第23-24页 |
·基本假设 | 第24页 |
·形式化安全模型 | 第24-27页 |
·具体的证明方法 | 第27-30页 |
·本章小结 | 第30-31页 |
第三章 代理签名研究 | 第31-55页 |
·标准模型下可证安全的多重代理多重签名方案 | 第31-39页 |
·计算复杂性假设 | 第31-32页 |
·变形Waters签名方案 | 第32-33页 |
·基于CDHP的多重代理多重签名方案 | 第33-35页 |
·安全性和效率分析 | 第35-39页 |
·混合代理多重签名:一种新的多方签名 | 第39-54页 |
·问题的提出 | 第39-41页 |
·计算复杂性假设和基本工具 | 第41-43页 |
·混合代理多重签名形式化模型 | 第43-46页 |
·一个安全的混合代理多重签名方案 | 第46-54页 |
·本章小结 | 第54-55页 |
第四章 门限签名研究 | 第55-76页 |
·存在特权集的门限群签名方案 | 第55-61页 |
·陈、冯方案分析 | 第56-57页 |
·改进的存在特权集的门限群签名方案 | 第57-60页 |
·改进方案的安全性分析 | 第60-61页 |
·标准模型下抗适应性敌手的门限签名方案 | 第61-75页 |
·门限签名方案的形式化模型 | 第63-64页 |
·适应性安全分布式密钥生成协议 | 第64-69页 |
·抗适应性敌手的门限签名方案 | 第69-71页 |
·方案的安全性证明 | 第71-75页 |
·本章小结 | 第75-76页 |
第五章 多重签名研究 | 第76-97页 |
·基于DHP的有紧安全性归约的多重签名方案 | 第76-90页 |
·计算复杂性假设与基础签名方案 | 第77-79页 |
·多重签名方案的形式化模型 | 第79-82页 |
·基于CDHP的多重签名方案 | 第82-87页 |
·基于DDHP的多重签名方案 | 第87-89页 |
·与其它多重签名方案的比较 | 第89-90页 |
·带签名者意向的结构化多重签名方案 | 第90-96页 |
·WWWL方案分析 | 第91-93页 |
·改进的带签名者意向的结构化多重签名方案 | 第93-95页 |
·方案的安全性和效率分析 | 第95-96页 |
·本章小结 | 第96-97页 |
第六章 UC安全的多方数字签名研究 | 第97-114页 |
·UC安全模型及研究现状 | 第97-105页 |
·UC安全模型 | 第97-102页 |
·UC安全研究现状 | 第102-104页 |
·UC安全门限签名 | 第104-105页 |
·UC安全多重数字签名 | 第105-113页 |
·多重签名方案的理想功能 | 第106-108页 |
·UC安全的多重签名方案 | 第108页 |
·协议的安全性证明 | 第108-113页 |
·本章小结 | 第113-114页 |
第七章 总结与展望 | 第114-116页 |
·总结 | 第114-115页 |
·展望 | 第115-116页 |
参考文献 | 第116-128页 |
致谢 | 第128-129页 |
攻读博士学位期间发表的论文 | 第129页 |