摘要 | 第1-7页 |
Abstract | 第7-12页 |
第一章 绪论 | 第12-17页 |
·密码学与信息安全 | 第12-14页 |
·研究的背景 | 第14-16页 |
·研究内容与论文结构 | 第16-17页 |
第二章 密码学预备知识 | 第17-30页 |
·概率论基础 | 第17-18页 |
·复杂性理论基础 | 第18-20页 |
·哈希函数及随机预言模型 | 第20-22页 |
·哈希函数 | 第20-21页 |
·随机预言模型 | 第21-22页 |
·DDH 问题、CDH 问题 | 第22页 |
·双线性映射 | 第22-23页 |
·椭圆曲线 | 第23-24页 |
·椭圆曲线相关概念 | 第23-24页 |
·椭圆曲线上的密码学假设 | 第24页 |
·Lagrange 多项式插值 | 第24-25页 |
·抽象代数初步 | 第25-27页 |
·群 | 第25页 |
·环 | 第25-26页 |
·有限域 | 第26-27页 |
·数字签名的形式化定义和安全性模型 | 第27-29页 |
·数字签名的形式化定义 | 第27页 |
·数字签名的安全性模型 | 第27-29页 |
·本章小结 | 第29-30页 |
第三章 代理签名综述 | 第30-37页 |
·代理签名的安全性 | 第30-32页 |
·代理签名的分类 | 第32-33页 |
·代理签名与其他签名体制相结合 | 第33-35页 |
·门限代理签名的研究现状 | 第35-36页 |
·本章小结 | 第36-37页 |
第四章 无随机预言模型的(t, k, l)-门限代理签名方案 | 第37-50页 |
·门限代理签名方案的安全模型 | 第37-39页 |
·基本组成部分 | 第37-38页 |
·适应性选择消息攻击和存在性伪造 | 第38-39页 |
·新方案的实现 | 第39-42页 |
·新方案的正确性证明 | 第42-43页 |
·新方案的安全性证明 | 第43-49页 |
·安全性分析 | 第43页 |
·无随机预言模型下安全性证明 | 第43-49页 |
·本章小结 | 第49-50页 |
第五章 传递代理签名的方案及应用 | 第50-54页 |
·传递代理签名的应用场景 | 第50-51页 |
·传递代理签名的方案及安全性分析 | 第51-53页 |
·方案实现 | 第51-53页 |
·安全性分析 | 第53页 |
·本章小结 | 第53-54页 |
第六章 总结与展望 | 第54-56页 |
·总结 | 第54页 |
·展望 | 第54-56页 |
参考文献 | 第56-60页 |
致谢 | 第60-61页 |
攻读硕士学位期间已完成的论文 | 第61页 |