摘要 | 第5-6页 |
Abstract | 第6页 |
第一章 绪论 | 第11-15页 |
1.1 研究背景及意义 | 第11-12页 |
1.2 本文的结构 | 第12-15页 |
第二章 门限签名的预备知识 | 第15-27页 |
2.1 数字签名机制 | 第15-16页 |
2.2 密码学中的数学难题 | 第16-17页 |
2.3 ElGamal及其改进Agenew签名算法 | 第17-18页 |
2.4 Hash函数 | 第18-19页 |
2.5 秘密共享 | 第19-22页 |
2.6 门限签名的概念 | 第22-23页 |
2.7 门限签名的优点 | 第23页 |
2.8 门限签名的分类及发展 | 第23-24页 |
2.9 对门限签名的攻击 | 第24-27页 |
第三章 一类无可信中心的门限签名分析 | 第27-37页 |
3.1 Wang方案背景介绍 | 第27-28页 |
3.2 Wang方案构成 | 第28-29页 |
3.3 Wang方案中给出的签名安全性 | 第29-30页 |
3.4 对Wang方案的安全性分析 | 第30-34页 |
3.4.1 伪造签名攻击 | 第31-34页 |
3.4.2 合谋攻击 | 第34页 |
3.5 本章小结 | 第34-37页 |
第四章 改进的无可信中心门限签名方案 | 第37-43页 |
4.1 方案介绍 | 第37-38页 |
4.1.1 初始化阶段 | 第37页 |
4.1.2 生成密钥 | 第37-38页 |
4.1.3 生成部分签名 | 第38页 |
4.1.4 群签名合成 | 第38页 |
4.1.5 群签名验证 | 第38页 |
4.2 方案正确性分析 | 第38-39页 |
4.3 方案的安全性分析 | 第39-41页 |
4.3.1 抗合谋攻击分析 | 第39-40页 |
4.3.2 签名抗伪造性分析 | 第40-41页 |
4.3.3 方案的匿名性和可追查性 | 第41页 |
4.4 本章小结 | 第41-43页 |
第五章 改进门限签名方案在数字时间戳系统中的应用 | 第43-51页 |
5.1 应用背景介绍 | 第43-46页 |
5.1.1 线性链接机制 | 第43-44页 |
5.1.2 树型机制 | 第44-45页 |
5.1.3 分布式时间戳协议 | 第45-46页 |
5.2 一种分布式数字时间戳系统的设计方案 | 第46-48页 |
5.2.1 系统使用的时间 | 第46-47页 |
5.2.2 系统构成及运行流程 | 第47-48页 |
5.3 系统分析 | 第48-50页 |
5.4 本章小结 | 第50-51页 |
第六章 门限签名在网络防护中的应用 | 第51-67页 |
6.1 应用背景 | 第51-53页 |
6.2 文献方案说明 | 第53-55页 |
6.2.1 私钥分发 | 第54页 |
6.2.2 产生签名与合成 | 第54-55页 |
6.3 对文献方案的总结与分析 | 第55页 |
6.4 改进方案说明 | 第55-58页 |
6.4.1 初始化 | 第55-56页 |
6.4.2 监控器对蠕虫特征产生部分签名阶段 | 第56-57页 |
6.4.3 验证及合成签名 | 第57-58页 |
6.5 改进方案与文献方案的安全性对比分析 | 第58-63页 |
6.5.1 攻击监控器 | 第58-60页 |
6.5.2 攻击收集器 | 第60-61页 |
6.5.3 攻击通信信道 | 第61-62页 |
6.5.4 安全性对比总结 | 第62-63页 |
6.6 性能分析 | 第63-64页 |
6.7 本章小结 | 第64-67页 |
总结与展望 | 第67-69页 |
致谢 | 第69-71页 |
参考文献 | 第71-77页 |
附录A 攻读硕士学位期间取得科研成果 | 第77页 |