摘要 | 第6-7页 |
Abstract | 第7-8页 |
第1章 绪论 | 第15-22页 |
1.1 研究背景及意义 | 第15-18页 |
1.2 研究内容 | 第18-19页 |
1.3 主要贡献 | 第19-20页 |
1.4 组织结构 | 第20-22页 |
第2章 第三信任等级无证书加密的构造 | 第22-46页 |
2.1 背景 | 第22-27页 |
2.2 预备知识 | 第27-36页 |
2.2.1 无证书加密的语法定义 | 第27-29页 |
2.2.2 无证书加密的安全模型 | 第29-34页 |
2.2.3 Al-Riyami-Paterson转换框架 | 第34-36页 |
2.3 Al-Riyami-Paterson转换框架的安全性证明 | 第36-40页 |
2.4 标准安全的密钥依赖无证书加密方案 | 第40-43页 |
2.5 进一步讨论 | 第43-45页 |
2.6 结论 | 第45-46页 |
第3章 超第三信任等级无证书签名的构造 | 第46-67页 |
3.1 背景 | 第46-49页 |
3.2 预备知识 | 第49-53页 |
3.2.1 无证书签名方案的语法定义 | 第49-50页 |
3.2.2 无证书签名方案的安全性定义 | 第50-53页 |
3.2.3 双线性对 | 第53页 |
3.3 超第三信任等级无证书签名方案的构造 | 第53-56页 |
3.4 安全性质分析 | 第56-61页 |
3.5 超第三信任公开云审计方案 | 第61-63页 |
3.6 权威信任等级性质分析 | 第63-65页 |
3.7 超第三信任等级的应用讨论 | 第65-66页 |
3.8 小结 | 第66-67页 |
第4章 防二重认证签名的构造 | 第67-92页 |
4.1 背景 | 第67-70页 |
4.2 预备知识 | 第70-74页 |
4.3 带密钥泄露的可逆变色龙哈希函数 | 第74-76页 |
4.4 防二重认证签名的通用构造方案 | 第76-78页 |
4.5 防二重认证签名方案的安全性证明 | 第78-82页 |
4.6 基于IF、RSA和CDH的防二重认证签名方案 | 第82-89页 |
4.6.1 基于IF的防二重认证签名方案 | 第82-86页 |
4.6.2 基于RSA的防二重认证签名方案 | 第86-88页 |
4.6.3 基于CDH的防二重认证签名方案 | 第88-89页 |
4.7 相关比较 | 第89-90页 |
4.8 小结 | 第90-92页 |
第5章 紧致安全签名的构造 | 第92-114页 |
5.1 背景 | 第92-99页 |
5.1.1 渐进安全性、具体安全性和紧致安全性 | 第92-93页 |
5.1.2 相关技术1:FDH (Full Domain Hash)类签名方案 | 第93-95页 |
5.1.3 相关技术2:FS (Fiat-Shamir)类签名方案 | 第95-97页 |
5.1.4 本章动机和贡献 | 第97-99页 |
5.2 预备知识 | 第99-100页 |
5.3 强变色龙哈希函数 | 第100-105页 |
5.3.1 强变色龙哈希函数的定义 | 第100-102页 |
5.3.2 强变色龙哈希函数的具体方案 | 第102-105页 |
5.4 基于强变色龙哈希的紧致安全签名方案 | 第105-113页 |
5.4.1 带状态的紧致安全签名方案 | 第106-108页 |
5.4.2 不带状态的紧致安全签名方案 | 第108-110页 |
5.4.3 几类具体的紧致安全签名方案 | 第110-113页 |
5.5 小结 | 第113-114页 |
第6章 总结与展望 | 第114-115页 |
参考文献 | 第115-123页 |
攻读博士学位期间所发表的论文 | 第123-124页 |
致谢 | 第124页 |