中文摘要 | 第1-7页 |
ABSTRACT | 第7-9页 |
第一章 绪论 | 第9-15页 |
·引言 | 第9-10页 |
·密码学简介 | 第10-11页 |
·密码学的发展 | 第10页 |
·加密系统模型 | 第10-11页 |
·密码技术的要求 | 第11页 |
·可转化认证加密的研究现状 | 第11-13页 |
·认证理论 | 第11-12页 |
·可转化认证加密的研究现状 | 第12-13页 |
·论文的内容与主要研究成果 | 第13页 |
·论文内容安排 | 第13-15页 |
第二章 密码学基本理论 | 第15-25页 |
·对称密码 | 第15页 |
·公钥密码 | 第15-17页 |
·基于因式分解的公钥密码系统 | 第16页 |
·基于离散对数的公钥密码系统 | 第16-17页 |
·杂凑函数(Hash) | 第17-18页 |
·数字证书 | 第18页 |
·零知识证明 | 第18-19页 |
·Diffie-Hellman 密钥交换 | 第19页 |
·数字签名 | 第19-23页 |
·RSA 签名方案 | 第20页 |
·ElGamal 签名方案 | 第20-21页 |
·Schnorr 签名方案 | 第21页 |
·具有消息恢复的 Nyberg-Rueppel 签名 | 第21-22页 |
·签密 | 第22-23页 |
·身份认证 | 第23-25页 |
·认证分类 | 第23页 |
·身份认证技术 | 第23页 |
·公开密钥证明 | 第23-25页 |
第三章 可转化认证加密体制的研究与设计 | 第25-38页 |
·几个可转化认证加密的相关方案 | 第25-31页 |
·Hoster-Michels-Petersen 认证加密方案 | 第25-26页 |
·Araki-Uehara-Imamura 可转化有限验证者方案 | 第26-29页 |
·Wu-Hsu 可转化认证加密方案 | 第29-30页 |
·Huang-Chang 可转化认证加密方案 | 第30-31页 |
·一个具有语义安全的可转化认证加密方案 | 第31-33页 |
·方案描述 | 第31-32页 |
·方案分析 | 第32-33页 |
·一个具有语义安全的门限可转化认证加密方案 | 第33-38页 |
·方案描述 | 第33-34页 |
·方案分析 | 第34-38页 |
第四章 可转化认证加密的应用 | 第38-42页 |
·该密码技术在 IC 卡上的应用 | 第38-40页 |
·信息传输保护 | 第38-39页 |
·信息认证与授权 | 第39页 |
·语义安全功能的实现 | 第39-40页 |
·该密码技术在电子商务方面的应用 | 第40页 |
·该密码技术在在 VPN 上的应用 | 第40-41页 |
·在其他领域的应用 | 第41-42页 |
第五章 结束语 | 第42-43页 |
·论文主要成果 | 第42页 |
·正在研究的问题 | 第42-43页 |
参考文献 | 第43-46页 |
致谢 | 第46-47页 |
作者在读硕士期间完成的论文 | 第47页 |