首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

多用户环境下数字签名新构造与安全性的研究

摘要第1-7页
Abstract第7-9页
目录第9-13页
1 绪论第13-23页
   ·论文研究背景第13-15页
   ·国内外研究现状第15-20页
     ·多重签名的研究现状第15-16页
     ·聚合签名的研究现状第16-17页
     ·可验证加密签名的研究现状第17-18页
     ·数字签名在多用户环境下的安全性的研究现状第18-20页
   ·问题的提出和研究路线第20-21页
   ·论文的主要内容第21-23页
     ·论文的主要成果及创新点第21-22页
     ·论文的组织结构第22-23页
2 预备知识第23-39页
   ·概率论第23-24页
     ·基本定义第23-24页
     ·条件概率与贝叶斯定理第24页
   ·算法与复杂度理论第24-27页
     ·基本概念第25-26页
     ·复杂度分类第26-27页
   ·数论与抽象代数第27-30页
     ·基础知识第27-29页
     ·有限域与Z_n第29-30页
   ·密码学第30-38页
     ·数据加密体制第30-32页
     ·IND-CCA模型第32-33页
     ·数字签名第33-35页
     ·可证明安全性与随机预言模型第35-37页
     ·PKI与基于身份的公钥密码体制第37-38页
   ·本章小结第38-39页
3 基于身份的RSA顺序聚合签名第39-51页
   ·顺序聚合签名的进展第39-41页
   ·预备知识第41-42页
     ·符号与术语第41页
     ·Guillou等人的基于身份的数字签名第41页
     ·RSA问题与RSA假设第41-42页
   ·基于身份的顺序聚合签名第42-44页
     ·基于身份的顺序聚合签名的定义第42页
     ·自适应选择消息和身份攻击下的不可存在性伪造第42-43页
     ·自适应选择消息和给定身份攻击下的不可存在性伪造第43-44页
     ·两种安全模型的关系第44页
   ·基于RSA的基于身份的顺序聚合签名第44-46页
     ·基于RSA的IBSAS方案第44-45页
     ·方案的正确性第45页
     ·方案的效率第45-46页
   ·方案的安全性证明第46-48页
   ·与已有方案的比较第48-49页
   ·方案的一个交互变形第49-50页
     ·交互式IBSAS方案第49-50页
     ·交互式方案的分析第50页
   ·本章小结第50-51页
4 基于编码的顺序聚合签名第51-63页
   ·后量子签名的概念第51-52页
   ·顺序聚合签名第52-53页
     ·顺序聚合签名的概念第52页
     ·顺序聚合签名的安全模型第52-53页
   ·编码理论和CFS签名第53-55页
     ·编码理论第53-54页
     ·CFS签名第54-55页
   ·基于编码的顺序聚合签名第55-61页
     ·基于编码的SAS方案第55-56页
     ·方案的安全性第56-61页
   ·方案的效率第61-62页
   ·本章小结第62-63页
5 可验证加密的多重签名第63-69页
   ·应用背景和原理第63-64页
   ·可验证加密的多重签名的定义和安全模型第64-65页
     ·VEMS方案的定义第64页
     ·VEMS方案的安全模型第64-65页
   ·Boneh等人的可验证加密签名第65-66页
     ·椭圆曲线上的配对第65页
     ·BGLS-VES方案第65-66页
   ·可验证加密的多重签名方案第66-68页
     ·可验证加密的多重签名方案第66-67页
     ·方案的正确性第67页
     ·方案的安全性第67-68页
   ·本章小结第68-69页
6 对Boneh等人和Lu等人的可验证加密签名的流氓密钥攻击第69-75页
   ·流氓密钥攻击第69-70页
   ·POPs模型第70页
   ·可验证加密签名的概念第70-71页
   ·BGLS-VES方案和LOSSW-VES方案第71-72页
     ·BGLS-VES方案的回顾第71页
     ·LOSSW-VES方案的回顾第71-72页
   ·在POPs模型下对BGLS-VES方案的流氓密钥攻击第72-73页
     ·对BGLS-VES方案的流氓密钥攻击第72-73页
     ·Hess对BGLS-VES方案的攻击在POPs模型下的有效性第73页
   ·对LOSSW-VES方案的流氓密钥攻击第73-74页
     ·普通公钥模型下的攻击第73-74页
     ·POPs模型下的攻击第74页
   ·预防措施第74页
   ·本章小结第74-75页
7 对一些数字签名的密钥替换攻击第75-87页
   ·数字签名安全模型的发展第75-76页
   ·密钥替换攻击第76-77页
   ·对CFS签名的密钥替换攻击第77-80页
     ·基于编码的CFS签名第78页
     ·对CFS签名的强密钥替换攻击第78-79页
     ·对CFS签名的弱密钥替换攻击第79-80页
   ·对多重签名的密钥替换攻击第80-83页
     ·多重签名的概念第80页
     ·KS攻击对多重签名安全性的影响第80-81页
     ·B-MS方案的回顾第81页
     ·普通公钥模型和KOSK模型下对B-MS方案的KS攻击第81-82页
     ·POPs模型下对B-MS方案的KS攻击第82-83页
   ·对可验证加密签名的(消息)密钥替换攻击第83-86页
     ·可验证加密签名在KS和MKS攻击下不满足不透明性第83-84页
     ·ZSS-VES方案的回顾第84页
     ·普通公钥模型下对ZSS-VES方案的SMKS攻击第84-85页
     ·普通公钥模型下对ZSS-VES方案的相关SMKS攻击第85-86页
   ·预防措施第86页
   ·本章小结第86-87页
8 结束语第87-89页
   ·论文的创新点第87-88页
   ·进一步的研究工作第88-89页
参考文献第89-95页
致谢第95-97页
附录第97-98页

论文共98页,点击 下载论文
上一篇:无线传感器网络若干关键技术的研究
下一篇:图像复原中若干问题的正则化模型与算法