首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

电子支付中的若干违规控制问题及其相关技术研究

摘要第3-6页
ABSTRACT第6-8页
第一章 绪论第13-33页
    1.1 选题意义及背景第13-16页
    1.2 国内外研究现状第16-30页
        1.2.1 电子现金的研究现状第16-19页
        1.2.2 微支付的研究现状第19-26页
        1.2.3 零知识证明的研究现状第26-27页
        1.2.4 K次匿名认证的研究现状第27-30页
    1.3 论文主要成果第30-31页
    1.4 论文章节安排第31-33页
第二章 背景知识第33-45页
    2.1 数学基础第33-35页
    2.2 安全假设第35页
    2.3 密码学模块第35-39页
        2.3.1 知识签名第36-37页
        2.3.2 元素离散对数表征问题第37页
        2.3.3 双线性群第37-38页
        2.3.4 可验证随机函数(VRF)第38页
        2.3.5 CL签名第38-39页
    2.4 安全协议的理论及方法简介第39-44页
        2.4.1 安全协议系统模型第39-40页
        2.4.2 安全协议的安全性质第40页
        2.4.3 安全协议设计准则第40-41页
        2.4.4 安全协议的形式化分析第41-44页
    2.5 本章小结第44-45页
第三章 电子现金系统异常情况下的控制问题第45-80页
    3.1 问题描述第45-47页
    3.2 相关研究工作第47-49页
    3.3 解决问题的初级方案第49-54页
        3.3.1 系统设定第49-50页
        3.3.2 提款协议第50-51页
        3.3.3 支付协议第51-52页
        3.3.4 遗失E-coin追踪协议第52-53页
        3.3.5 存款及其它追踪协议第53-54页
    3.4 解决问题的优化方案第54-79页
        3.4.1 引言第54-55页
        3.4.2 系统安全性定义第55页
        3.4.3 完整追踪模型第55-56页
        3.4.4 优化方案的抽象描述第56-57页
        3.4.5 优化方案的详细描述第57-64页
        3.4.6 优化方案的安全性证明第64-73页
        3.4.7 优化方案的效率分析第73-79页
    3.5 本章小结第79-80页
第四章 微支付的违规控制问题第80-98页
    4.1 问题描述第80页
    4.2 相关研究工作第80-81页
    4.3 高效反欺诈微支付方案第81-90页
        4.3.1 反透支设计第81-82页
        4.3.2 反欺诈设计第82-83页
        4.3.3 系统协议第83-85页
        4.3.4 协议分析第85-90页
    4.4 多商家违规控制微支付方案第90-97页
        4.4.1 相关方案安全性分析第90-93页
        4.4.2 ACO反Hash碰撞设计第93-94页
        4.4.3 ACO多商家支付协议第94-95页
        4.4.4 ACO方案分析第95-97页
    4.5 本章小结第97-98页
第五章 双重离散对数的零知识证明的效率提升问题第98-116页
    5.1 问题描述第98页
    5.2 相关工作第98-99页
    5.3 当前方案及其基础第99-101页
        5.3.1 Schnorr的身份证明协议第99-100页
        5.3.2 当前基于双重离散对数的SPK第100-101页
    5.4 新的双重离散对数的零知识证明第101-113页
        5.4.1 新的基本结构第101-107页
        5.4.2 新的双重离散对数的零知识证明第107-111页
        5.4.3 新的双重离散对数的SPK第111-113页
    5.5 效率分析第113-115页
    5.6 本章小结第115-116页
第六章K次匿名认证系统中的违规控制问题第116-148页
    6.1 问题描述第116页
    6.2 相关工作第116-120页
    6.3 安全模型第120-122页
        6.3.1 表达方式第120页
        6.3.2 安全定义第120-122页
    6.4 我们的K次匿名认证方案第122-131页
        6.4.1 我们方案的直观描述第122-123页
        6.4.2 系统设定第123-124页
        6.4.3 加入协议第124-125页
        6.4.4 认证协议第125-129页
        6.4.5 违规者识别及其证书撤销第129-131页
    6.5 方案的安全性证明第131-141页
        6.5.1 方案的正确性第131-140页
        6.5.2 违规者身份识别&证书撤销第140-141页
        6.5.3 用户的匿名性第141页
        6.5.4 强的免罪性第141页
    6.6 方案的效率分析第141-146页
        6.6.1 各K次匿名认证方案的存储空间第141-143页
        6.6.2 各K次匿名认证方案的计算代价第143-144页
        6.6.3 对匿名证书违规自动撤销难题的解决第144-146页
    6.7 本章小结第146-148页
第七章 总结与展望第148-151页
    7.1 主要结论第148-149页
    7.2 研究展望第149-151页
参考文献第151-163页
攻读博士学位期间已发表或录用的论文第163-164页
攻读博士学位期间参与的科研项目第164-165页
致谢第165-167页

论文共167页,点击 下载论文
上一篇:安卓平台安全性增强关键技术的研究
下一篇:中国内河沿海海事法律冲突及协调问题研究--以货物运输为中心