门限环签名及签密理论研究
摘要 | 第1-7页 |
ABSTRACT | 第7-10页 |
1 引言 | 第10-13页 |
·背景介绍 | 第10-11页 |
·本文的工作 | 第11-12页 |
·本文的组织 | 第12-13页 |
2 预备知识 | 第13-20页 |
·公钥密码体制 | 第13-14页 |
·公钥基础设施PKI | 第14-15页 |
·基于身份(ID-Based)的密码体制 | 第15-16页 |
·椭圆曲线的有关概念 | 第16-20页 |
·椭圆曲线的定义 | 第17页 |
·椭圆曲线上的加法运算 | 第17-19页 |
·椭圆曲线的离散对数问题 | 第19-20页 |
3 环签名 | 第20-26页 |
·环签名的研究进展情况 | 第20-22页 |
·双线性对与GDH群 | 第22-23页 |
·双线性对 | 第22页 |
·GDH群 | 第22-23页 |
·基于身份的环签名的定义 | 第23页 |
·基于身份的环签名方案 | 第23-24页 |
·方案分析 | 第24-26页 |
·正确性分析 | 第24页 |
·安全性分析 | 第24-26页 |
4 门限环签名 | 第26-39页 |
·门限密码学的研究进展情况 | 第26-28页 |
·基于Lagrange插值的(t,n)门限方案 | 第27页 |
·基于几何的(t,n)门限方案 | 第27-28页 |
·基于离散对数公钥的(t,n)环签名方案回顾 | 第28-29页 |
·对(t,n)环签名方案的深入分析 | 第29-30页 |
·(t,n)环签名方案具有签名者关联性 | 第29页 |
·(t,n)环签名方案的签名者匿名性结论不成立 | 第29-30页 |
·基于身份的门限环签名方案 | 第30-34页 |
·系统的建立 | 第31页 |
·环的公平划分 | 第31页 |
·签名 | 第31-34页 |
·验证算法 | 第34页 |
·安全性及有效性分析 | 第34-38页 |
·安全性分析 | 第34-38页 |
·有效性分析 | 第38页 |
·本章小结 | 第38-39页 |
5 签密方案 | 第39-48页 |
·基于ECC的匿名签密方案 | 第39-43页 |
·系统的建立 | 第39页 |
·签密文本的产生 | 第39-40页 |
·签密文本的验证 | 第40页 |
·签密文本转化为标准的签名 | 第40-41页 |
·对方案的安全性分析 | 第41-43页 |
·效率分析 | 第43页 |
·在网格计算中实现数据安全传输的一种方案 | 第43-47页 |
·系统的建立 | 第44页 |
·签密文本的产生 | 第44-45页 |
·签密文本的验证 | 第45页 |
·签密文本转化为标准的签名 | 第45页 |
·对方案的正确性分析 | 第45页 |
·对方案的安全性分析 | 第45-46页 |
·效率分析 | 第46-47页 |
·本章小结 | 第47-48页 |
结束语 | 第48-49页 |
参考文献目录 | 第49-52页 |
致谢 | 第52-53页 |
攻读学位期间发表的主要学术论文 | 第53-54页 |
学位论文评阅及答辩情况表 | 第54页 |