摘要 | 第1-7页 |
ABSTRACT | 第7-13页 |
第一章 绪论 | 第13-29页 |
§1.1 数字签名的研究意义 | 第13页 |
§1.2 数字签名的发展 | 第13-15页 |
§1.3 数字签名的基本概念 | 第15-17页 |
§1.3.1 数字签名的定义 | 第15页 |
§1.3.2 数字签名的安全性要求 | 第15-17页 |
§1.4 困难性问题 | 第17-18页 |
§1.5 基于身份的密码体制 | 第18-19页 |
§1.6 基于双线性对的密码体制 | 第19-21页 |
§1.7 几种特殊类型的签名 | 第21-26页 |
§1.7.1 门限签名 | 第21-23页 |
§1.7.2 群签名 | 第23-24页 |
§1.7.3 盲签名 | 第24-26页 |
§1.8 本文的研究内容及论文安排 | 第26-29页 |
第二章 双线性对理论 | 第29-63页 |
§2.1 双线性对 | 第29-34页 |
§2.1.1 双线性对的概念和性质 | 第29-31页 |
§2.1.2 基于双线性对的困难问题 | 第31-34页 |
§2.2 有限域上的椭圆曲线 | 第34-39页 |
§2.3 椭圆曲线上的函数 | 第39-40页 |
§2.4 零点和极点的重数 | 第40页 |
§2.5 除子 | 第40-43页 |
§2.5.1 相关概念 | 第40-42页 |
§2.5.2 主除子对应的有理函数的计算 | 第42-43页 |
§2.6 Weil对 | 第43-47页 |
§2.6.1 相关概念 | 第43-46页 |
§2.6.2 Weil对的计算 | 第46-47页 |
§2.7 Tate对 | 第47-51页 |
§2.7.1 相关概念 | 第47-49页 |
§2.7.2 Tate对的计算 | 第49-51页 |
§2.8 Weil对和Tate对的比较 | 第51-53页 |
§2.8.1 代数关系 | 第51-53页 |
§2.8.2 效率比较 | 第53页 |
§2.9 椭圆曲线的选取 | 第53-57页 |
§2.9.1 安全系数 | 第53-54页 |
§2.9.2 椭圆曲线的选取 | 第54-57页 |
§2.10 变形映射 | 第57-58页 |
§2.11 双线性对的导出 | 第58-60页 |
§2.12 实例 | 第60-62页 |
§2.13 本章小结 | 第62-63页 |
第三章 基于身份的公钥密码系统 | 第63-73页 |
§3.1 公钥密码系统 | 第63-65页 |
§3.1.1 基于证书的公钥密码系统 | 第63-64页 |
§3.1.2 基于身份的公钥密码系统 | 第64页 |
§3.1.3 两类公钥密码系统的比较 | 第64-65页 |
§3.2 基于身份的公钥密码系统的建立 | 第65-66页 |
§3.3 基于身份的数字签名方案 | 第66-71页 |
§3.3.1 概念 | 第66-67页 |
§3.3.2 安全模型 | 第67-68页 |
§3.3.3 安全性证明方法 | 第68-71页 |
§3.4 本章小结 | 第71-73页 |
第四章 基于双线性对的身份认证和基于身份的签名方案 | 第73-93页 |
§4.1 基于双线性对的两个短签名 | 第73-74页 |
§4.1.1 BLS短签名方案 | 第74页 |
§4.1.2 ZSS短签名方案 | 第74页 |
§4.2 基于双线性对的基于身份的密码系统的建立 | 第74-75页 |
§4.2.1 基于身份的BLS密码系统 | 第75页 |
§4.2.2 基于身份的ZSS密码系统 | 第75页 |
§4.3 基于双线性对的标准身份认证方案 | 第75-86页 |
§4.3.1 规范身份认证方案 | 第76页 |
§4.3.2 BLS密码系统中标准身份认证方案 | 第76-81页 |
§4.3.3 ZSS密码系统中标准身份认证方案 | 第81-83页 |
§4.3.4 安全性分析 | 第83-86页 |
§4.4 基于双线性对的基于身份的身份认证方案 | 第86-87页 |
§4.4.1 BLS密码系统中基于身份的身份认证方案 | 第86页 |
§4.4.2 ZSS密码系统中基于身份的身份认证方案 | 第86-87页 |
§4.4.3 安全性分析 | 第87页 |
§4.5 基于双线性对的基于身份的签名方案 | 第87-92页 |
§4.5.1 BLS密码系统中基于身份的签名方案 | 第88页 |
§4.5.2 ZSS密码系统中基于身份的签名方案 | 第88-89页 |
§4.5.3 安全性分析 | 第89-92页 |
§4.6 本章小结 | 第92-93页 |
第五章 基于双线性对的基于身份的门限签名方案 | 第93-105页 |
§5.1 秘密共享协议 | 第93-96页 |
§5.1.1 Shamir的(t,n)门限秘密共享协议 | 第94页 |
§5.1.2 基于双线性对的(t,n)门限秘密共享协议 | 第94-95页 |
§5.1.3 基于双线性对的(t,n)门限可验证秘密共享协议 | 第95-96页 |
§5.2 概念 | 第96页 |
§5.3 安全模型 | 第96-97页 |
§5.4 方案的构造 | 第97-100页 |
§5.4.1 BLS密码系统中基于身份的门限签名方案 | 第98-99页 |
§5.4.2 ZSS密码系统中基于身份的门限签名方案 | 第99-100页 |
§5.5 安全性分析 | 第100-102页 |
§5.6 具有安全中介的签名方案 | 第102-104页 |
§5.6.1 基于身份的MSS的概念 | 第102-103页 |
§5.6.2 基于双线性对的基于身份的MSS的构造 | 第103-104页 |
§5.7 本章小结 | 第104-105页 |
第六章 基于双线性对的的群签名方案 | 第105-119页 |
§6.1 概念 | 第105页 |
§6.2 安全性要求 | 第105-106页 |
§6.3 一种新的群签名的构造方法 | 第106-107页 |
§6.4 基于BLS短签名的群签名方案 | 第107-112页 |
§6.4.1 方案的构造 | 第107-108页 |
§6.4.2 安全性分析 | 第108-111页 |
§6.4.3 方案的优越性 | 第111-112页 |
§6.5 基于双线性对的基于身份的群签名方案 | 第112-117页 |
§6.5.1 方案的构造 | 第112-113页 |
§6.5.2 安全性分析 | 第113-117页 |
§6.6 本章小结 | 第117-119页 |
第七章 基于双线性对的基于身份的盲签名方案 | 第119-125页 |
§7.1 概念 | 第119页 |
§7.2 安全性要求 | 第119-120页 |
§7.3 基于双线性对的基于身份的盲签名方案 | 第120-124页 |
§7.3.1 方案的构造 | 第120-121页 |
§7.3.2 安全性分析 | 第121-124页 |
§7.4 本章小结 | 第124-125页 |
第八章 结束语 | 第125-127页 |
§8.1 本文主要结果 | 第125-126页 |
§8.2 待解决的问题 | 第126-127页 |
参考文献 | 第127-147页 |
发表文章目录 | 第147-149页 |
致谢 | 第149页 |