摘要 | 第1-4页 |
Abstract | 第4-9页 |
引言 | 第9-13页 |
1.基于证书和基于身份的数字签名的研究背景和发展概况 | 第9-12页 |
2.本论文的主要成果 | 第12-13页 |
第一章 绪论 | 第13-22页 |
·公钥密码系统(又称非对称加密系统) | 第13-16页 |
·基于证书的公钥密码系统 | 第13-14页 |
·基于身份的公钥密码系统 | 第14-15页 |
·基于证书的公钥系统和基于身份的公钥系统的比较 | 第15-16页 |
·椭圆曲线公钥密码系统 | 第16-18页 |
·椭圆曲线密码系统上的离散对数问题 | 第16-17页 |
·椭圆曲线密码系统的优势 | 第17-18页 |
·对椭圆曲线密码系统上攻击 | 第18页 |
·数字签名的概念与基本原理 | 第18-22页 |
·数字签名形式化定义 | 第19页 |
·数字签名与手写签名的区别 | 第19页 |
·数字签名的分类 | 第19-20页 |
·数字签名的功能 | 第20页 |
·数字签名的的应用 | 第20-22页 |
第二章 基于证书的椭圆曲线的数字签名与签密 | 第22-31页 |
·赵的签密方案 | 第22-24页 |
·系统初始化 | 第22页 |
·签名过程 | 第22-23页 |
·消息恢复及验证过程 | 第23页 |
·此方案的安全性分析 | 第23-24页 |
·改进的签密方案一 | 第24-27页 |
·系统初始化 | 第24-25页 |
·签名过程 | 第25页 |
·消息恢复及验证过程 | 第25页 |
·此方案的安全性分析 | 第25-27页 |
·此方案的安全性分析结论 | 第27页 |
·改进的签密方案二 | 第27-31页 |
·系统初始化 | 第27页 |
·签名过程 | 第27-28页 |
·消息恢复及验证过程 | 第28页 |
·此方案的安全性分析 | 第28-31页 |
第三章 基于身份的数字签名与签密 | 第31-48页 |
·椭圆曲线上双线性对 | 第31-32页 |
·基于身份的数字签名的形式化定义 | 第32-33页 |
·一些基于身份的签名、签密方案的研究 | 第33-37页 |
·Hess基于身份的签名方案 | 第33-34页 |
·Libert-Quisquater基于身份的签密方案 | 第34-35页 |
·Chow-Yiu-Hui-Chow基于身份的签密方案 | 第35-36页 |
·Libert-Quisquater与Chow-Yiu-Hui-Chow基于身份的签密方案的比较 | 第36-37页 |
·一个新的基于身份的能同时满足公开验证性和前向安全性的签密方案 | 第37-41页 |
·系统建立阶段 | 第38页 |
·密钥提取阶段 | 第38页 |
·签密阶段 | 第38-39页 |
·解签密阶段 | 第39-40页 |
·解密阶段的证明 | 第40页 |
·此方案安全性分析 | 第40-41页 |
·基于身份的门限代理签密方案 | 第41-48页 |
·系统建立阶段 | 第41-42页 |
·密钥提取阶段 | 第42页 |
·委托授权阶段 | 第42页 |
·代理签名密钥的形成 | 第42-43页 |
·代理签密阶段 | 第43-44页 |
·解签密阶段 | 第44页 |
·解签密过程中等式的证明 | 第44-46页 |
·安全性分析 | 第46-48页 |
第四章 一个基于身份的安全密钥分发新协议的研究 | 第48-55页 |
·基于Cha-Cheon签名方案的新签名方案 | 第48-50页 |
·用户私钥公钥生成过程 | 第48-50页 |
·用户P_i对消息m的签名 | 第50页 |
·接受者P_j对签名的验证 | 第50页 |
·签名正确性的证明 | 第50页 |
·用户P_i私钥和公钥及签名的安全性分析 | 第50-52页 |
·本签名方案的性能分析 | 第52-53页 |
·小结 | 第53-55页 |
结束语 | 第55-56页 |
参考文献 | 第56-59页 |
致谢 | 第59-60页 |
科研成果 | 第60页 |