门限密码相关技术研究
摘要 | 第1-7页 |
ABSTRACT | 第7-10页 |
目录 | 第10-12页 |
第一章 绪论 | 第12-24页 |
·背景介绍 | 第12-13页 |
·门限密码研究现状 | 第13-22页 |
·研究内容与成果 | 第22-23页 |
·章节安排 | 第23-24页 |
第二章 基本理论 | 第24-34页 |
·门限密码基础知识 | 第24-27页 |
·复杂性理论 | 第27-29页 |
·可证明安全理论 | 第29-32页 |
本章小结 | 第32-34页 |
第三章 门限秘密共享方案设计与分析 | 第34-56页 |
·引言 | 第34-35页 |
·相关知识 | 第35-42页 |
·可验证门限秘密共享 | 第42-45页 |
·方案描述 | 第43页 |
·方案分析 | 第43-45页 |
·基于HASH函数的多秘密共享 | 第45-48页 |
·方案描述 | 第45-47页 |
·方案分析 | 第47-48页 |
·基于细胞自动机的动态多秘密共享 | 第48-54页 |
·方案描述 | 第49-51页 |
·方案分析 | 第51-54页 |
本章小结 | 第54-56页 |
第四章 群签名方案设计与分析 | 第56-86页 |
·引言 | 第56-58页 |
·相关知识 | 第58-64页 |
·基于身份的可验证加密签名 | 第64-71页 |
·形式化定义 | 第64-66页 |
·方案描述 | 第66-68页 |
·方案分析 | 第68-71页 |
·双向安全的群签名 | 第71-75页 |
·方案描述 | 第72-73页 |
·方案分析 | 第73-75页 |
·基于身份的指定验证者环签名 | 第75-80页 |
·形式化定义 | 第75-76页 |
·方案描述 | 第76-77页 |
·方案分析 | 第77-80页 |
·指定验证者的环代理签名 | 第80-83页 |
·方案描述 | 第80-81页 |
·方案分析 | 第81-83页 |
本章小结 | 第83-86页 |
第五章 门限签名方案设计与分析 | 第86-96页 |
·引言 | 第86-87页 |
·相关知识 | 第87页 |
·现有方案简述 | 第87-89页 |
·分工式门限签名 | 第89-94页 |
·方案描述 | 第89-91页 |
·方案分析 | 第91-94页 |
本章小结 | 第94-96页 |
第六章 门限认证加密方案设计与分析 | 第96-104页 |
·引言 | 第96-97页 |
·相关知识 | 第97-99页 |
·形式化定义 | 第99-100页 |
·门限认证加密模型的形式化描述 | 第99页 |
·门限认证加密方案的安全定义 | 第99-100页 |
·门限认证加密 | 第100-103页 |
·方案描述 | 第100-101页 |
·方案分析 | 第101-103页 |
本章小结 | 第103-104页 |
结论 | 第104-106页 |
参考文献 | 第106-117页 |
致谢 | 第117-118页 |
攻读博士学位期间的研究成果 | 第118-119页 |
攻读博士学位期间参与的科研项目 | 第119页 |