电子支付中的若干违规控制问题及其相关技术研究
摘要 | 第3-6页 |
ABSTRACT | 第6-8页 |
第一章 绪论 | 第13-33页 |
1.1 选题意义及背景 | 第13-16页 |
1.2 国内外研究现状 | 第16-30页 |
1.2.1 电子现金的研究现状 | 第16-19页 |
1.2.2 微支付的研究现状 | 第19-26页 |
1.2.3 零知识证明的研究现状 | 第26-27页 |
1.2.4 K次匿名认证的研究现状 | 第27-30页 |
1.3 论文主要成果 | 第30-31页 |
1.4 论文章节安排 | 第31-33页 |
第二章 背景知识 | 第33-45页 |
2.1 数学基础 | 第33-35页 |
2.2 安全假设 | 第35页 |
2.3 密码学模块 | 第35-39页 |
2.3.1 知识签名 | 第36-37页 |
2.3.2 元素离散对数表征问题 | 第37页 |
2.3.3 双线性群 | 第37-38页 |
2.3.4 可验证随机函数(VRF) | 第38页 |
2.3.5 CL签名 | 第38-39页 |
2.4 安全协议的理论及方法简介 | 第39-44页 |
2.4.1 安全协议系统模型 | 第39-40页 |
2.4.2 安全协议的安全性质 | 第40页 |
2.4.3 安全协议设计准则 | 第40-41页 |
2.4.4 安全协议的形式化分析 | 第41-44页 |
2.5 本章小结 | 第44-45页 |
第三章 电子现金系统异常情况下的控制问题 | 第45-80页 |
3.1 问题描述 | 第45-47页 |
3.2 相关研究工作 | 第47-49页 |
3.3 解决问题的初级方案 | 第49-54页 |
3.3.1 系统设定 | 第49-50页 |
3.3.2 提款协议 | 第50-51页 |
3.3.3 支付协议 | 第51-52页 |
3.3.4 遗失E-coin追踪协议 | 第52-53页 |
3.3.5 存款及其它追踪协议 | 第53-54页 |
3.4 解决问题的优化方案 | 第54-79页 |
3.4.1 引言 | 第54-55页 |
3.4.2 系统安全性定义 | 第55页 |
3.4.3 完整追踪模型 | 第55-56页 |
3.4.4 优化方案的抽象描述 | 第56-57页 |
3.4.5 优化方案的详细描述 | 第57-64页 |
3.4.6 优化方案的安全性证明 | 第64-73页 |
3.4.7 优化方案的效率分析 | 第73-79页 |
3.5 本章小结 | 第79-80页 |
第四章 微支付的违规控制问题 | 第80-98页 |
4.1 问题描述 | 第80页 |
4.2 相关研究工作 | 第80-81页 |
4.3 高效反欺诈微支付方案 | 第81-90页 |
4.3.1 反透支设计 | 第81-82页 |
4.3.2 反欺诈设计 | 第82-83页 |
4.3.3 系统协议 | 第83-85页 |
4.3.4 协议分析 | 第85-90页 |
4.4 多商家违规控制微支付方案 | 第90-97页 |
4.4.1 相关方案安全性分析 | 第90-93页 |
4.4.2 ACO反Hash碰撞设计 | 第93-94页 |
4.4.3 ACO多商家支付协议 | 第94-95页 |
4.4.4 ACO方案分析 | 第95-97页 |
4.5 本章小结 | 第97-98页 |
第五章 双重离散对数的零知识证明的效率提升问题 | 第98-116页 |
5.1 问题描述 | 第98页 |
5.2 相关工作 | 第98-99页 |
5.3 当前方案及其基础 | 第99-101页 |
5.3.1 Schnorr的身份证明协议 | 第99-100页 |
5.3.2 当前基于双重离散对数的SPK | 第100-101页 |
5.4 新的双重离散对数的零知识证明 | 第101-113页 |
5.4.1 新的基本结构 | 第101-107页 |
5.4.2 新的双重离散对数的零知识证明 | 第107-111页 |
5.4.3 新的双重离散对数的SPK | 第111-113页 |
5.5 效率分析 | 第113-115页 |
5.6 本章小结 | 第115-116页 |
第六章K次匿名认证系统中的违规控制问题 | 第116-148页 |
6.1 问题描述 | 第116页 |
6.2 相关工作 | 第116-120页 |
6.3 安全模型 | 第120-122页 |
6.3.1 表达方式 | 第120页 |
6.3.2 安全定义 | 第120-122页 |
6.4 我们的K次匿名认证方案 | 第122-131页 |
6.4.1 我们方案的直观描述 | 第122-123页 |
6.4.2 系统设定 | 第123-124页 |
6.4.3 加入协议 | 第124-125页 |
6.4.4 认证协议 | 第125-129页 |
6.4.5 违规者识别及其证书撤销 | 第129-131页 |
6.5 方案的安全性证明 | 第131-141页 |
6.5.1 方案的正确性 | 第131-140页 |
6.5.2 违规者身份识别&证书撤销 | 第140-141页 |
6.5.3 用户的匿名性 | 第141页 |
6.5.4 强的免罪性 | 第141页 |
6.6 方案的效率分析 | 第141-146页 |
6.6.1 各K次匿名认证方案的存储空间 | 第141-143页 |
6.6.2 各K次匿名认证方案的计算代价 | 第143-144页 |
6.6.3 对匿名证书违规自动撤销难题的解决 | 第144-146页 |
6.7 本章小结 | 第146-148页 |
第七章 总结与展望 | 第148-151页 |
7.1 主要结论 | 第148-149页 |
7.2 研究展望 | 第149-151页 |
参考文献 | 第151-163页 |
攻读博士学位期间已发表或录用的论文 | 第163-164页 |
攻读博士学位期间参与的科研项目 | 第164-165页 |
致谢 | 第165-167页 |