| 摘要 | 第1-11页 |
| Abstract | 第11-16页 |
| 符号说明和缩写词 | 第16-17页 |
| 第一章 引言 | 第17-23页 |
| ·密钥泄漏问题及应对方法 | 第17-19页 |
| ·本文的研究内容和取得的成果 | 第19-21页 |
| ·本文的组织 | 第21-23页 |
| 第二章 预备知识 | 第23-29页 |
| ·密码假设 | 第23-24页 |
| ·密码体制 | 第24-25页 |
| ·加解密体制 | 第24-25页 |
| ·签名体制 | 第25页 |
| ·Hash函数 | 第25-26页 |
| ·知识证明 | 第26-27页 |
| ·随机预言模型 | 第27-29页 |
| 第三章 秘密共享和门限方案 | 第29-54页 |
| ·秘密共享 | 第29-30页 |
| ·可验证秘密共享(VSS) | 第30-31页 |
| ·Fledman-VSS协议 | 第30页 |
| ·Pedersen-VSS协议 | 第30-31页 |
| ·公开可验证的秘密共享(PVSS)协议 | 第31页 |
| ·动态秘密共享和动态安全方案 | 第31-34页 |
| ·Herzberg等的动态秘密共享方案 | 第31-34页 |
| ·动态安全方案的研究状况 | 第34页 |
| ·动态安全方案的强假设问题 | 第34页 |
| ·(可验证)秘密再分发 | 第34-46页 |
| ·l (可验证)秘密再分发协议研究状况及存在的问题 | 第35页 |
| ·Desmedt等的 SR协议和Wong等的 VSR协议 | 第35-37页 |
| ·提出的基于加法共享的 VSR协议 | 第37-41页 |
| ·提出的可减小动态方案中强假设依赖的 VSR协议 | 第41-45页 |
| ·上述两个 VSR协议的一些扩展 | 第45-46页 |
| ·门限方案 | 第46-53页 |
| ·门限方案的研究状况 | 第46-47页 |
| ·门限方案的安全性证明 | 第47-48页 |
| ·一个分层的基于身份的动态门限签名方案 | 第48-53页 |
| ·小结 | 第53-54页 |
| 第四章 前向安全方案 | 第54-67页 |
| ·研究现状、关键问题和本章的贡献 | 第55-56页 |
| ·基本定义 | 第56-58页 |
| ·新的前向安全签名方案 | 第58-65页 |
| ·使用的结构和符号说明 | 第58-59页 |
| ·方案描述 | 第59-60页 |
| ·性能对比 | 第60页 |
| ·安全性证明 | 第60-65页 |
| ·提出的两个公开问题 | 第65页 |
| ·小结 | 第65-67页 |
| 第五章 前向安全的门限方案 | 第67-90页 |
| ·研究现状、存在问题和本章的贡献 | 第67-68页 |
| ·提出的一个前向安全门限签名方案 | 第68-73页 |
| ·基本定义 | 第68-69页 |
| ·方案描述 | 第69-70页 |
| ·安全性分析和性能分析 | 第70-72页 |
| ·推广到抵御恶意敌手 | 第72-73页 |
| ·提出的前向安全的动态门限签名方案 | 第73-83页 |
| ·模型和定义 | 第73-76页 |
| ·预备知识 | 第76-77页 |
| ·方案描述 | 第77-80页 |
| ·相关分析 | 第80页 |
| ·安全性证明 | 第80-83页 |
| ·提出的基于配对的前向安全门限签名 | 第83-88页 |
| ·所需的模块 | 第83-84页 |
| ·方案描述 | 第84-86页 |
| ·交互性和 T项复杂性分析 | 第86页 |
| ·安全性证明 | 第86-88页 |
| ·小结和讨论 | 第88-90页 |
| 第六章 强前向安全方案 | 第90-106页 |
| ·前向安全没有解决所有问题 | 第90页 |
| ·强前向安全的研究现状和本章的贡献 | 第90-91页 |
| ·密钥隔离签名方案 | 第91-93页 |
| ·密钥隔离签名的模型概要 | 第91-92页 |
| ·Itkis的密钥隔离签名方案 | 第92页 |
| ·对上述方案的一些扩展 | 第92-93页 |
| ·抗入侵签名 | 第93-105页 |
| ·抗入侵签名的功能定义 | 第93-94页 |
| ·抗入侵签名的安全性定义 | 第94-96页 |
| ·提出的新的抗入侵签名 | 第96-100页 |
| ·提出方案的性能分析 | 第100页 |
| ·提出方案的安全性证明 | 第100-105页 |
| ·强前向安全性的缺陷 | 第105-106页 |
| 第七章 基于口令的密钥提取漫游协议 | 第106-113页 |
| ·研究现状、存在问题和本章的贡献 | 第106-107页 |
| ·提出的基于口令的密钥提取漫游协议 | 第107-112页 |
| ·协议的模型 | 第107-108页 |
| ·协议描述 | 第108-110页 |
| ·相关性能分析 | 第110页 |
| ·安全性分析 | 第110-112页 |
| ·小结 | 第112-113页 |
| 第八章 全文总结 | 第113-115页 |
| 参考文献 | 第115-123页 |
| 致谢 | 第123-124页 |
| 攻读博士学位期间发表的论文 | 第124-126页 |
| 在读期间参与科研项目情况 | 第126-127页 |
| 获奖情况 | 第127-128页 |
| 学位论文评阅及答辩情况表 | 第128页 |