| 摘要 | 第1-15页 |
| ABSTRACT | 第15-19页 |
| 符号说明和缩写词 | 第19-20页 |
| 第一章 引言 | 第20-27页 |
| ·公钥密码体制 | 第20-21页 |
| ·加解密体制 | 第21-22页 |
| ·数字签名体制 | 第22-23页 |
| ·身份签名 | 第23页 |
| ·身份签名的研究现状 | 第23-24页 |
| ·本文的研究内容和取得的成果 | 第24-25页 |
| ·本文的组织 | 第25-27页 |
| 第二章 预备知识 | 第27-38页 |
| ·双线性对 | 第27-28页 |
| ·双线性对概念 | 第27页 |
| ·与双线性对相关的数学问题 | 第27-28页 |
| ·困难性问题 | 第28-30页 |
| ·离散对数问题 | 第28-29页 |
| ·表示问题 | 第29页 |
| ·Diffie-Hellman问题 | 第29-30页 |
| ·大数分解问题 | 第30页 |
| ·Hash函数 | 第30-31页 |
| ·零知识协议 | 第31页 |
| ·知识签名 | 第31-33页 |
| ·信息熵 | 第33-34页 |
| ·随机预言模型 | 第34页 |
| ·基于身份的签名方案 | 第34-38页 |
| ·Shamir签名方案 | 第35-36页 |
| ·Yi方案 | 第36-37页 |
| ·Cha-Cheon方案 | 第37页 |
| ·CKY方案 | 第37-38页 |
| 第三章 解决密钥托管问题的身份签名方案 | 第38-57页 |
| ·基于身份签名方案中的密钥托管问题 | 第38-40页 |
| ·密钥托管需求 | 第38页 |
| ·传统的解决方案 | 第38-39页 |
| ·ID-PKC的密钥托管问题 | 第39-40页 |
| ·困难性问题 | 第40-41页 |
| ·Hess方案 | 第41-42页 |
| ·Hess方案安全性分析 | 第42-43页 |
| ·签名的正确性 | 第42页 |
| ·用户私钥S_(ID)的安全性 | 第42-43页 |
| ·方案Ⅰ | 第43-47页 |
| ·Zhang方案 | 第43-44页 |
| ·方案Ⅰ描述 | 第44-45页 |
| ·安全性分析 | 第45-47页 |
| ·方案Ⅱ | 第47-50页 |
| ·单向HASH链 | 第47-48页 |
| ·方案Ⅱ描述 | 第48-50页 |
| ·安全性分析 | 第50页 |
| ·方案Ⅲ | 第50-55页 |
| ·相关方案及定义 | 第50-51页 |
| ·方案Ⅲ描述 | 第51-53页 |
| ·安全性分析 | 第53-55页 |
| ·各方案比较 | 第55页 |
| ·本章小结 | 第55-57页 |
| 第四章 基于身份的盲签名方案 | 第57-65页 |
| ·概述 | 第57-58页 |
| ·盲签名 | 第57-58页 |
| ·盲签名的分类 | 第58页 |
| ·基于身份盲签名的研究现状 | 第58页 |
| ·匿名性问题的提出 | 第58-60页 |
| ·基于身份的盲签名模型 | 第60页 |
| ·定义 | 第60页 |
| ·提出的可证身份的匿名ID签名方案 | 第60-62页 |
| ·安全性分析 | 第62-64页 |
| ·本章小结 | 第64-65页 |
| 第五章 基于身份的密钥共享方案 | 第65-79页 |
| ·概述 | 第65-66页 |
| ·密钥共享协议 | 第65-66页 |
| ·相关数学知识 | 第66页 |
| ·修正的Weil对 | 第66页 |
| ·安全性要求 | 第66-67页 |
| ·非交互密钥共享方案 | 第67-74页 |
| ·SOK密钥共享方案 | 第67-69页 |
| ·提出的改进方案 | 第69-74页 |
| ·单轮交互的密钥共享方案 | 第74-78页 |
| ·方案描述 | 第75-76页 |
| ·方案分析 | 第76-78页 |
| ·本章小结 | 第78-79页 |
| 第六章 基于生物特征信息的身份签名方案 | 第79-91页 |
| ·概述 | 第79-80页 |
| ·相关数学难题 | 第80页 |
| ·相关数学概念 | 第80-82页 |
| ·分形几何学 | 第80-81页 |
| ·适用于生物信息处理的熵算法 | 第81-82页 |
| ·方案Ⅰ | 第82-86页 |
| ·Fuzzy Extractor算法 | 第82-84页 |
| ·方案描述 | 第84-85页 |
| ·安全性分析 | 第85-86页 |
| ·方案Ⅱ | 第86-89页 |
| ·用于构建密钥的生物信息提取算法 | 第86-87页 |
| ·方案描述 | 第87-88页 |
| ·安全性分析 | 第88-89页 |
| ·方案应用分析 | 第89-90页 |
| ·本章小结 | 第90-91页 |
| 第七章 基于IBE的PKI认证体系 | 第91-102页 |
| ·概述 | 第91-93页 |
| ·基于证书的PKI体系 | 第91页 |
| ·基于身份的解决方案 | 第91-92页 |
| ·Yum_Lee模型 | 第92-93页 |
| ·基于IBE的密码体制 | 第93页 |
| ·基于IBE的Boneh-Franklin密码体制 | 第93-95页 |
| ·改进的基于IBE的PKI体系 | 第95-101页 |
| ·密钥发放 | 第95-97页 |
| ·密钥更新 | 第97-98页 |
| ·密钥注销 | 第98-99页 |
| ·密钥恢复 | 第99页 |
| ·交叉认证 | 第99-101页 |
| ·本章小结 | 第101-102页 |
| 第八章 全文总结 | 第102-104页 |
| 参考文献 | 第104-115页 |
| 致谢 | 第115-116页 |
| 攻读博士学位期间发表的论文 | 第116-117页 |
| 在读期间参与科研项目情况 | 第117-118页 |
| 学位论文评阅及答辩情况表 | 第118页 |