摘要 | 第1-15页 |
ABSTRACT | 第15-19页 |
符号说明和缩写词 | 第19-20页 |
第一章 引言 | 第20-27页 |
·公钥密码体制 | 第20-21页 |
·加解密体制 | 第21-22页 |
·数字签名体制 | 第22-23页 |
·身份签名 | 第23页 |
·身份签名的研究现状 | 第23-24页 |
·本文的研究内容和取得的成果 | 第24-25页 |
·本文的组织 | 第25-27页 |
第二章 预备知识 | 第27-38页 |
·双线性对 | 第27-28页 |
·双线性对概念 | 第27页 |
·与双线性对相关的数学问题 | 第27-28页 |
·困难性问题 | 第28-30页 |
·离散对数问题 | 第28-29页 |
·表示问题 | 第29页 |
·Diffie-Hellman问题 | 第29-30页 |
·大数分解问题 | 第30页 |
·Hash函数 | 第30-31页 |
·零知识协议 | 第31页 |
·知识签名 | 第31-33页 |
·信息熵 | 第33-34页 |
·随机预言模型 | 第34页 |
·基于身份的签名方案 | 第34-38页 |
·Shamir签名方案 | 第35-36页 |
·Yi方案 | 第36-37页 |
·Cha-Cheon方案 | 第37页 |
·CKY方案 | 第37-38页 |
第三章 解决密钥托管问题的身份签名方案 | 第38-57页 |
·基于身份签名方案中的密钥托管问题 | 第38-40页 |
·密钥托管需求 | 第38页 |
·传统的解决方案 | 第38-39页 |
·ID-PKC的密钥托管问题 | 第39-40页 |
·困难性问题 | 第40-41页 |
·Hess方案 | 第41-42页 |
·Hess方案安全性分析 | 第42-43页 |
·签名的正确性 | 第42页 |
·用户私钥S_(ID)的安全性 | 第42-43页 |
·方案Ⅰ | 第43-47页 |
·Zhang方案 | 第43-44页 |
·方案Ⅰ描述 | 第44-45页 |
·安全性分析 | 第45-47页 |
·方案Ⅱ | 第47-50页 |
·单向HASH链 | 第47-48页 |
·方案Ⅱ描述 | 第48-50页 |
·安全性分析 | 第50页 |
·方案Ⅲ | 第50-55页 |
·相关方案及定义 | 第50-51页 |
·方案Ⅲ描述 | 第51-53页 |
·安全性分析 | 第53-55页 |
·各方案比较 | 第55页 |
·本章小结 | 第55-57页 |
第四章 基于身份的盲签名方案 | 第57-65页 |
·概述 | 第57-58页 |
·盲签名 | 第57-58页 |
·盲签名的分类 | 第58页 |
·基于身份盲签名的研究现状 | 第58页 |
·匿名性问题的提出 | 第58-60页 |
·基于身份的盲签名模型 | 第60页 |
·定义 | 第60页 |
·提出的可证身份的匿名ID签名方案 | 第60-62页 |
·安全性分析 | 第62-64页 |
·本章小结 | 第64-65页 |
第五章 基于身份的密钥共享方案 | 第65-79页 |
·概述 | 第65-66页 |
·密钥共享协议 | 第65-66页 |
·相关数学知识 | 第66页 |
·修正的Weil对 | 第66页 |
·安全性要求 | 第66-67页 |
·非交互密钥共享方案 | 第67-74页 |
·SOK密钥共享方案 | 第67-69页 |
·提出的改进方案 | 第69-74页 |
·单轮交互的密钥共享方案 | 第74-78页 |
·方案描述 | 第75-76页 |
·方案分析 | 第76-78页 |
·本章小结 | 第78-79页 |
第六章 基于生物特征信息的身份签名方案 | 第79-91页 |
·概述 | 第79-80页 |
·相关数学难题 | 第80页 |
·相关数学概念 | 第80-82页 |
·分形几何学 | 第80-81页 |
·适用于生物信息处理的熵算法 | 第81-82页 |
·方案Ⅰ | 第82-86页 |
·Fuzzy Extractor算法 | 第82-84页 |
·方案描述 | 第84-85页 |
·安全性分析 | 第85-86页 |
·方案Ⅱ | 第86-89页 |
·用于构建密钥的生物信息提取算法 | 第86-87页 |
·方案描述 | 第87-88页 |
·安全性分析 | 第88-89页 |
·方案应用分析 | 第89-90页 |
·本章小结 | 第90-91页 |
第七章 基于IBE的PKI认证体系 | 第91-102页 |
·概述 | 第91-93页 |
·基于证书的PKI体系 | 第91页 |
·基于身份的解决方案 | 第91-92页 |
·Yum_Lee模型 | 第92-93页 |
·基于IBE的密码体制 | 第93页 |
·基于IBE的Boneh-Franklin密码体制 | 第93-95页 |
·改进的基于IBE的PKI体系 | 第95-101页 |
·密钥发放 | 第95-97页 |
·密钥更新 | 第97-98页 |
·密钥注销 | 第98-99页 |
·密钥恢复 | 第99页 |
·交叉认证 | 第99-101页 |
·本章小结 | 第101-102页 |
第八章 全文总结 | 第102-104页 |
参考文献 | 第104-115页 |
致谢 | 第115-116页 |
攻读博士学位期间发表的论文 | 第116-117页 |
在读期间参与科研项目情况 | 第117-118页 |
学位论文评阅及答辩情况表 | 第118页 |