门限密码相关技术研究
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-10页 |
| 目录 | 第10-12页 |
| 第一章 绪论 | 第12-24页 |
| ·背景介绍 | 第12-13页 |
| ·门限密码研究现状 | 第13-22页 |
| ·研究内容与成果 | 第22-23页 |
| ·章节安排 | 第23-24页 |
| 第二章 基本理论 | 第24-34页 |
| ·门限密码基础知识 | 第24-27页 |
| ·复杂性理论 | 第27-29页 |
| ·可证明安全理论 | 第29-32页 |
| 本章小结 | 第32-34页 |
| 第三章 门限秘密共享方案设计与分析 | 第34-56页 |
| ·引言 | 第34-35页 |
| ·相关知识 | 第35-42页 |
| ·可验证门限秘密共享 | 第42-45页 |
| ·方案描述 | 第43页 |
| ·方案分析 | 第43-45页 |
| ·基于HASH函数的多秘密共享 | 第45-48页 |
| ·方案描述 | 第45-47页 |
| ·方案分析 | 第47-48页 |
| ·基于细胞自动机的动态多秘密共享 | 第48-54页 |
| ·方案描述 | 第49-51页 |
| ·方案分析 | 第51-54页 |
| 本章小结 | 第54-56页 |
| 第四章 群签名方案设计与分析 | 第56-86页 |
| ·引言 | 第56-58页 |
| ·相关知识 | 第58-64页 |
| ·基于身份的可验证加密签名 | 第64-71页 |
| ·形式化定义 | 第64-66页 |
| ·方案描述 | 第66-68页 |
| ·方案分析 | 第68-71页 |
| ·双向安全的群签名 | 第71-75页 |
| ·方案描述 | 第72-73页 |
| ·方案分析 | 第73-75页 |
| ·基于身份的指定验证者环签名 | 第75-80页 |
| ·形式化定义 | 第75-76页 |
| ·方案描述 | 第76-77页 |
| ·方案分析 | 第77-80页 |
| ·指定验证者的环代理签名 | 第80-83页 |
| ·方案描述 | 第80-81页 |
| ·方案分析 | 第81-83页 |
| 本章小结 | 第83-86页 |
| 第五章 门限签名方案设计与分析 | 第86-96页 |
| ·引言 | 第86-87页 |
| ·相关知识 | 第87页 |
| ·现有方案简述 | 第87-89页 |
| ·分工式门限签名 | 第89-94页 |
| ·方案描述 | 第89-91页 |
| ·方案分析 | 第91-94页 |
| 本章小结 | 第94-96页 |
| 第六章 门限认证加密方案设计与分析 | 第96-104页 |
| ·引言 | 第96-97页 |
| ·相关知识 | 第97-99页 |
| ·形式化定义 | 第99-100页 |
| ·门限认证加密模型的形式化描述 | 第99页 |
| ·门限认证加密方案的安全定义 | 第99-100页 |
| ·门限认证加密 | 第100-103页 |
| ·方案描述 | 第100-101页 |
| ·方案分析 | 第101-103页 |
| 本章小结 | 第103-104页 |
| 结论 | 第104-106页 |
| 参考文献 | 第106-117页 |
| 致谢 | 第117-118页 |
| 攻读博士学位期间的研究成果 | 第118-119页 |
| 攻读博士学位期间参与的科研项目 | 第119页 |