安全电子货币方案设计与分析的研究
摘要 | 第4-5页 |
Abstract | 第5页 |
第一章 绪论 | 第9-13页 |
1.1 课题背景及意义 | 第9-10页 |
1.2 研究现状及进展 | 第10-11页 |
1.3 研究内容及结构安排 | 第11-13页 |
第二章 基础知识 | 第13-23页 |
2.1 群论 | 第13-14页 |
2.1.1 群的概念 | 第13页 |
2.1.2 群的性质 | 第13-14页 |
2.2 有限域 | 第14页 |
2.3 椭圆曲线 | 第14页 |
2.4 双线性对 | 第14页 |
2.5 困难性假设 | 第14-15页 |
2.6 HASH函数 | 第15页 |
2.7 密码学基本概念 | 第15-16页 |
2.8 密码学发展史 | 第16-17页 |
2.9 公钥密码体制 | 第17-19页 |
2.9.1 RSA公钥密码体制 | 第17-18页 |
2.9.2 ElGamal公钥密码体制 | 第18-19页 |
2.10 数字签名技术 | 第19-20页 |
2.11 电子货币性质 | 第20页 |
2.12 本章小结 | 第20-23页 |
第三章 基于椭圆曲线认证加密的电子货币方案 | 第23-31页 |
3.1 介绍 | 第23页 |
3.2 Chaudhry等人方案的回顾 | 第23-25页 |
3.2.1 初始化阶段 | 第23页 |
3.2.2 选购阶段 | 第23-24页 |
3.2.3 取款阶段 | 第24页 |
3.2.4 交易阶段 | 第24-25页 |
3.2.5 存钱阶段 | 第25页 |
3.2.6 纠纷解决阶段 | 第25页 |
3.3 Chaudhry等人方案的缺点 | 第25-26页 |
3.3.1 系统不能保证匿名 | 第25页 |
3.3.2 TTP无法解决纠纷 | 第25-26页 |
3.3.3 无法追踪二次花费 | 第26页 |
3.4 改进的方案 | 第26-28页 |
3.4.1 初始化阶段 | 第26页 |
3.4.2 取钱阶段 | 第26-27页 |
3.4.3 支付阶段 | 第27页 |
3.4.4 存钱阶段 | 第27-28页 |
3.4.5 二次花费追踪 | 第28页 |
3.4.6 纠纷仲裁 | 第28页 |
3.5 新方案的安全性分析 | 第28-30页 |
3.5.1 正确性 | 第28-29页 |
3.5.2 匿名性 | 第29页 |
3.5.3 重放攻击 | 第29页 |
3.5.4 假冒攻击 | 第29-30页 |
3.6 新方案性能分析 | 第30页 |
3.7 本章小结 | 第30-31页 |
第四章 银行委托代理离线电子货币方案 | 第31-41页 |
4.1 介绍 | 第31页 |
4.2 Liu等人方案的回顾 | 第31-34页 |
4.2.1 初始化 | 第31-32页 |
4.2.2 银行和代理密钥生成 | 第32页 |
4.2.3 银行代理 | 第32页 |
4.2.4 开户 | 第32页 |
4.2.5 取钱 | 第32-33页 |
4.2.6 离线支付 | 第33-34页 |
4.2.7 二次花费检测 | 第34页 |
4.3 Liu等人方案的不足 | 第34-35页 |
4.3.1 攻击者可伪造电子货币 | 第34页 |
4.3.2 TPM平台无法检验账户余额 | 第34页 |
4.3.3 商家无法验证电子货币 | 第34-35页 |
4.4 Liu等人方案的改进 | 第35-38页 |
4.4.1 代理生成 | 第35-36页 |
4.4.2 初始化 | 第36页 |
4.4.3 银行和代理密钥生成 | 第36页 |
4.4.4 银行代理 | 第36页 |
4.4.5 开户 | 第36-37页 |
4.4.6 取钱阶段 | 第37-38页 |
4.4.7 离线支付阶段 | 第38页 |
4.4.8 二次花费检测 | 第38页 |
4.5 新方案的安全性分析 | 第38-40页 |
4.5.1 正确性 | 第38-39页 |
4.5.2 不可伪造性 | 第39页 |
4.5.3 匿名性 | 第39-40页 |
4.6 新方案性能分析 | 第40页 |
4.7 总结 | 第40-41页 |
第五章 总结和展望 | 第41-43页 |
5.1 工作总结 | 第41页 |
5.2 工作展望 | 第41-43页 |
参考文献 | 第43-47页 |
硕士期间被录用的论文 | 第47-49页 |
致谢 | 第49页 |