摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
缩写词表 | 第15-16页 |
第一章 概述 | 第16-26页 |
1.1 信息安全与密码学 | 第16-19页 |
1.1.1 信息安全的重要性 | 第16-17页 |
1.1.2 密码学的发展 | 第17-19页 |
1.2 数字签名技术 | 第19-23页 |
1.2.1 数字签名的组成 | 第19页 |
1.2.2 数字签名的安全性定义 | 第19-21页 |
1.2.3 数字签名的分类 | 第21页 |
1.2.4 数字签名的研究进展 | 第21-23页 |
1.3 存在的问题和研究意义 | 第23-24页 |
1.4 论文的主要工作与组织结构 | 第24-26页 |
1.4.1 研究内容 | 第24-25页 |
1.4.2 论文的组织结构 | 第25-26页 |
第二章 理论基础与相关研究 | 第26-36页 |
2.1 相关数学知识 | 第26-29页 |
2.1.1 双线性对 | 第26页 |
2.1.2 困难问题假设 | 第26-29页 |
2.2 计算复杂性理论 | 第29-32页 |
2.2.1 算法复杂性 | 第29-30页 |
2.2.2 问题复杂性 | 第30-31页 |
2.2.3 可忽略与多项式不可区分 | 第31-32页 |
2.3 可证明安全 | 第32-33页 |
2.4 Hash函数与随机预言机模型 | 第33-35页 |
2.4.1 Hash函数 | 第33-34页 |
2.4.2 随机预言机模型 | 第34-35页 |
2.5 本章小结 | 第35-36页 |
第三章 服务器辅助验证的数字签名体制 | 第36-49页 |
3.1 服务器辅助验证签名概述 | 第36-38页 |
3.1.1 服务器辅助验证签名组成 | 第36-37页 |
3.1.2 服务器辅助验证签名完备性 | 第37页 |
3.1.3 服务器辅助验证计算节约性 | 第37页 |
3.1.4 相关研究进展 | 第37-38页 |
3.2 服务器辅助验证的安全模型 | 第38-40页 |
3.2.1 Wu等人的第一个安全模型 | 第38-39页 |
3.2.2 Wu等人的第二个安全模型 | 第39-40页 |
3.3 服务器辅助验证签名方案的安全性分析 | 第40-44页 |
3.3.1 Wu等人的SAV-Waters1方案及安全性分析 | 第40-41页 |
3.3.2 Wu等人的SAV-Waters2方案及安全性分析 | 第41-42页 |
3.3.3 Wu等人的SAV-BLS1方案及安全性分析 | 第42-43页 |
3.3.4 Wu等人的SAV-BLS1方案改进 | 第43-44页 |
3.4 服务器辅助验证聚合签名 | 第44-48页 |
3.4.1 服务器辅助验证聚合签名方案组成 | 第44页 |
3.4.2 服务器辅助验证聚合签名安全模型 | 第44-45页 |
3.4.3 服务器辅助验证聚合签名方案的具体构造 | 第45-47页 |
3.4.4 方案的安全性分析 | 第47-48页 |
3.5 本章小结 | 第48-49页 |
第四章 用变色龙Hash函数加速代理签名 | 第49-69页 |
4.1 代理签名的基本概念及安全性 | 第49-52页 |
4.1.1 代理签名的基本概念 | 第49-50页 |
4.1.2 代理签名的安全性 | 第50页 |
4.1.3 代理签名的强不可伪造性和攻击模型 | 第50-52页 |
4.1.3.1 类型2敌手的强不可伪造性 | 第51-52页 |
4.1.3.2 类型3敌手的强不可伪造性 | 第52页 |
4.2 变色龙Hash函数 | 第52-53页 |
4.3 基于离散对数问题的构建 | 第53-59页 |
4.3.1 方案描述 | 第53-55页 |
4.3.2 正确性和性能分析 | 第55页 |
4.3.3 安全性分析 | 第55-59页 |
4.3.3.1 类型2敌手的强不可伪造性 | 第56-58页 |
4.3.3.2 类型3敌手的强不可伪造性 | 第58-59页 |
4.4 基于大整数分解问题的构建 | 第59-68页 |
4.4.1 方案描述 | 第60-62页 |
4.4.2 正确性和性能 | 第62-64页 |
4.4.3 安全性分析 | 第64-68页 |
4.4.3.1 类型2敌手的强不可伪造性 | 第64-66页 |
4.4.3.2 类型3敌手的强不可伪造性 | 第66-68页 |
4.5 本章小结 | 第68-69页 |
第五章 无证书签名 | 第69-87页 |
5.1 无证书签名概述 | 第69-72页 |
5.1.1 无证书签名定义 | 第69-70页 |
5.1.2 无证书签名方案的安全模型 | 第70-71页 |
5.1.3 无证书签名的研究进展 | 第71-72页 |
5.2 无证书聚合签名方案的安全性分析和改进 | 第72-80页 |
5.2.1 无证书聚合签名方案的定义 | 第72页 |
5.2.2 对侯等方案的安全性分析 | 第72-74页 |
5.2.2.1 侯等的方案回顾 | 第72-73页 |
5.2.2.2 安全性分析 | 第73-74页 |
5.2.3 改进的无证书聚合签名方案 | 第74-80页 |
5.2.3.1 改进的CLS方案 | 第74-75页 |
5.2.3.2 改进的CLAS方案 | 第75页 |
5.2.3.3 改进的CLS方案的安全性分析 | 第75-80页 |
5.2.3.4 改进的CLAS方案的安全性分析 | 第80页 |
5.2.3.5 改进的CLAS方案的性能分析 | 第80页 |
5.3 一种新的无证书短签名方案 | 第80-86页 |
5.3.1 方案描述 | 第81-82页 |
5.3.2 安全性分析 | 第82-86页 |
5.4 本章小结 | 第86-87页 |
第六章 基于身份的环签名研究 | 第87-99页 |
6.1 基于身份的环签名概述 | 第87-90页 |
6.1.1 基于身份的环签名 | 第88页 |
6.1.2 基于身份的环签名方案安全模型 | 第88-89页 |
6.1.3 基于身份的环签名研究进展 | 第89-90页 |
6.2 一种环签名方案的安全性分析和改进 | 第90-96页 |
6.2.1 环签名方案回顾 | 第90-91页 |
6.2.2 环签名的安全性分析 | 第91-93页 |
6.2.3 环签名方案的改进 | 第93-94页 |
6.2.4 改进方案的安全性分析 | 第94-96页 |
6.3 另一种环签名方案的安全性分析 | 第96-98页 |
6.3.1 方案回顾 | 第96-97页 |
6.3.2 安全性分析 | 第97-98页 |
6.4 本章小结 | 第98-99页 |
第七章 总结与展望 | 第99-101页 |
7.1 本文研究工作总结 | 第99-100页 |
7.2 下一步研究思路 | 第100-101页 |
致谢 | 第101-102页 |
参考文献 | 第102-110页 |
攻读博士学位期间取得的成果 | 第110-111页 |