| 摘要 | 第1-7页 |
| Abstract | 第7-12页 |
| 第一章 绪论 | 第12-17页 |
| ·密码学与信息安全 | 第12-14页 |
| ·研究的背景 | 第14-16页 |
| ·研究内容与论文结构 | 第16-17页 |
| 第二章 密码学预备知识 | 第17-30页 |
| ·概率论基础 | 第17-18页 |
| ·复杂性理论基础 | 第18-20页 |
| ·哈希函数及随机预言模型 | 第20-22页 |
| ·哈希函数 | 第20-21页 |
| ·随机预言模型 | 第21-22页 |
| ·DDH 问题、CDH 问题 | 第22页 |
| ·双线性映射 | 第22-23页 |
| ·椭圆曲线 | 第23-24页 |
| ·椭圆曲线相关概念 | 第23-24页 |
| ·椭圆曲线上的密码学假设 | 第24页 |
| ·Lagrange 多项式插值 | 第24-25页 |
| ·抽象代数初步 | 第25-27页 |
| ·群 | 第25页 |
| ·环 | 第25-26页 |
| ·有限域 | 第26-27页 |
| ·数字签名的形式化定义和安全性模型 | 第27-29页 |
| ·数字签名的形式化定义 | 第27页 |
| ·数字签名的安全性模型 | 第27-29页 |
| ·本章小结 | 第29-30页 |
| 第三章 代理签名综述 | 第30-37页 |
| ·代理签名的安全性 | 第30-32页 |
| ·代理签名的分类 | 第32-33页 |
| ·代理签名与其他签名体制相结合 | 第33-35页 |
| ·门限代理签名的研究现状 | 第35-36页 |
| ·本章小结 | 第36-37页 |
| 第四章 无随机预言模型的(t, k, l)-门限代理签名方案 | 第37-50页 |
| ·门限代理签名方案的安全模型 | 第37-39页 |
| ·基本组成部分 | 第37-38页 |
| ·适应性选择消息攻击和存在性伪造 | 第38-39页 |
| ·新方案的实现 | 第39-42页 |
| ·新方案的正确性证明 | 第42-43页 |
| ·新方案的安全性证明 | 第43-49页 |
| ·安全性分析 | 第43页 |
| ·无随机预言模型下安全性证明 | 第43-49页 |
| ·本章小结 | 第49-50页 |
| 第五章 传递代理签名的方案及应用 | 第50-54页 |
| ·传递代理签名的应用场景 | 第50-51页 |
| ·传递代理签名的方案及安全性分析 | 第51-53页 |
| ·方案实现 | 第51-53页 |
| ·安全性分析 | 第53页 |
| ·本章小结 | 第53-54页 |
| 第六章 总结与展望 | 第54-56页 |
| ·总结 | 第54页 |
| ·展望 | 第54-56页 |
| 参考文献 | 第56-60页 |
| 致谢 | 第60-61页 |
| 攻读硕士学位期间已完成的论文 | 第61页 |