摘要 | 第1-10页 |
英文摘要 | 第10-12页 |
符号说明 | 第12-13页 |
第一章 引言 | 第13-17页 |
·研究背景与意义 | 第13-15页 |
·论文的章节安排 | 第15-17页 |
第二章 预备知识 | 第17-24页 |
·密码假设 | 第17页 |
·双线性配对 | 第17-18页 |
·双线性配对定义 | 第17-18页 |
·椭圆曲线上一些困难问题 | 第18页 |
·密码体制 | 第18-20页 |
·对称密码体制 | 第19页 |
·非对称密码体制 | 第19-20页 |
·签名体制 | 第20页 |
·Hash函数 | 第20-21页 |
·零知识证明 | 第21-23页 |
·零知识证明介绍 | 第21-22页 |
·零知识证明方案 | 第22页 |
·椭圆曲线上的零知识证明协议 | 第22-23页 |
·本章小结 | 第23-24页 |
第三章 秘密共享方案 | 第24-34页 |
·秘密共享 | 第24-25页 |
·可验证秘密共享 | 第25-28页 |
·Feldman-VSS方案 | 第26-27页 |
·Pedersen-VSS方案 | 第27-28页 |
·公开可验证的秘密共享 | 第28-29页 |
·动态秘密共享 | 第29-33页 |
·本章小结 | 第33-34页 |
第四章 向量空间秘密共享方案 | 第34-40页 |
·向量空间秘密共享方案 | 第34-35页 |
·信息论安全的可验证向量空间秘密共享方案 | 第35-36页 |
·公开可验证的向量空间秘密共享方案 | 第36-38页 |
·可共享多个秘密的公开可验证的向量空间秘密共享方案 | 第38-39页 |
·本章小结 | 第39-40页 |
第五章 门限密码 | 第40-48页 |
·门限密码概述 | 第40-41页 |
·门限方案的安全性要求 | 第41页 |
·基于身份的动态门限盲签名方案 | 第41-46页 |
·基于身份密码概述 | 第41页 |
·盲签名方案概述 | 第41-42页 |
·基于身份的动态门限盲签名方案 | 第42-46页 |
·本章小结 | 第46-48页 |
第六章 全文小结和展望 | 第48-50页 |
参考文献 | 第50-54页 |
致谢 | 第54-55页 |
硕士期间论文发表情况说明 | 第55-56页 |
学位论文评阅及答辩情况表 | 第56页 |