公平交换协议的设计与安全性研究
摘要 | 第1-7页 |
ABSTRACT | 第7-11页 |
符号说明 | 第11-12页 |
图表说明 | 第12-13页 |
目录 | 第13-15页 |
第一章 绪论 | 第15-29页 |
·研究意义 | 第15-16页 |
·公平交换协议 | 第16-26页 |
·公平交换的定义 | 第16-17页 |
·公平交换协议的分类 | 第17页 |
·公平交换协议的安全性要求 | 第17-18页 |
·公平交换协议的研究现状 | 第18-26页 |
·相关基础知识 | 第26页 |
·双线性对 | 第26页 |
·困难问题 | 第26页 |
·论文安排及主要研究成果 | 第26-29页 |
第二章 公平交换协议的基本模块 | 第29-47页 |
·引言 | 第29-30页 |
·基于身份的可验证加密签名方案 | 第30-37页 |
·基于身份的可验证加密签名模型及安全模型 | 第30-32页 |
·基于身份的可验证加密签名方案 | 第32-34页 |
·基于身份的可验证加密签名方案的安全性及效率分析 | 第34-37页 |
·聚合可验证加密签名方案 | 第37-46页 |
·基于身份的聚合可验证加密签名模型及安全模型 | 第37-40页 |
·聚合可验证加密签名方案 | 第40-41页 |
·聚合可验证加密签名方案的安全性分析 | 第41-46页 |
·本章小结 | 第46-47页 |
第三章 双方公平交换协议 | 第47-81页 |
·引言 | 第47-48页 |
·多元合同签署协议 | 第48-64页 |
·多元合同签署协议模型 | 第48-50页 |
·多元合同签署协议 | 第50-58页 |
·多元合同签署协议的安全性分析 | 第58-64页 |
·基于变色龙哈希函数的公平交换协议 | 第64-70页 |
·抗密钥暴露变色龙哈希方案 | 第64-65页 |
·基于抗密钥暴露变色龙哈希函数的公平交换协议 | 第65-68页 |
·公平交换协议的安全性分析 | 第68-70页 |
·改进的满足不可滥用性的公平交换协议 | 第70-79页 |
·满足不可滥用性的公平交换协议 | 第70-72页 |
·公平交换协议的安全性分析 | 第72-73页 |
·改进的满足不可滥用性的公平交换协议 | 第73-77页 |
·改进的公平交换协议的安全性分析 | 第77-79页 |
·本章小结 | 第79-81页 |
第四章 多方公平交换协议 | 第81-91页 |
·引言 | 第81-82页 |
·基于聚合签名的多方合同签署协议 | 第82-90页 |
·PCBP算法与BNN聚合签名 | 第82-83页 |
·多方合同签署协议 | 第83-85页 |
·多方合同签署协议的安全性分析 | 第85-89页 |
·多方合同签署协议的效率分析 | 第89-90页 |
·本章小结 | 第90-91页 |
第五章 无TTP参与的公平交换协议 | 第91-103页 |
·引言 | 第91-92页 |
·基于并发签名的公平交换协议的分析与改进 | 第92-96页 |
·基于并发签名的公平交换协议 | 第92-93页 |
·基于并发签名的公平交换协议的不可滥用性分析 | 第93-94页 |
·改进的基于并发签名的公平交换协议 | 第94-95页 |
·改进的基于并发签名的公平交换协议的分析 | 第95-96页 |
·基于签密的公平交换协议的安全性分析与改进 | 第96-101页 |
·基于签密的公平交换协议 | 第96-98页 |
·基于签密的并发签名和公平交换协议的安全性分析 | 第98-99页 |
·改进的基于签密的并发签名方案 | 第99-100页 |
·改进的基于签密的并发签名方案的安全性分析 | 第100-101页 |
·本章小结 | 第101-103页 |
第六章 总结与展望 | 第103-105页 |
·本论文研究工作的总结 | 第103-104页 |
·研究工作的展望 | 第104-105页 |
参考文献 | 第105-111页 |
致谢 | 第111-113页 |
攻读博士学位期间的成果 | 第113-115页 |
攻读博士学位期间参与的科研项目 | 第115页 |