代理签名的研究与技术开发
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 引言 | 第8-11页 |
1.1 背景介绍 | 第8-9页 |
1.2 本文的工作 | 第9-10页 |
1.3 本文的组织 | 第10-11页 |
第二章 数字签名概述 | 第11-17页 |
2.1 数字签名的定义与攻击分类 | 第11-13页 |
2.2 具有特性的数字签名方案 | 第13-14页 |
2.3 其他预备知识 | 第14-17页 |
第三章 代理签名方案 | 第17-28页 |
3.1 代理签名概述 | 第17-19页 |
3.2 几个典型的代理签名方案及其安全性分析 | 第19-25页 |
3.3 新的代理签名方案 | 第25-28页 |
第四章 门限代理签名方案 | 第28-34页 |
4.1 门限代理签名方案简介 | 第28页 |
4.2 典型的门限代理签名方案及其分析 | 第28-34页 |
第五章 改进的具有已知签名人的门限签名方案 | 第34-43页 |
5.1 对HWW方案的回顾 | 第34-36页 |
5.2 HWW方案的弱点 | 第36页 |
5.3 本节的新方案 | 第36-38页 |
5.4 新方案的安全性分析 | 第38-43页 |
第六章 代理签名系统的设计与实现 | 第43-47页 |
6.1 代理签名系统模型 | 第43-45页 |
6.2 代理签名系统的实现 | 第45-47页 |
结束语 | 第47-49页 |
参考文献 | 第49-54页 |
致谢 | 第54-55页 |
学位论文评阅及答辩情况表 | 第55页 |