| 摘要 | 第1-10页 |
| 英文摘要 | 第10-12页 |
| 符号说明 | 第12-13页 |
| 第一章 引言 | 第13-17页 |
| ·研究背景与意义 | 第13-15页 |
| ·论文的章节安排 | 第15-17页 |
| 第二章 预备知识 | 第17-24页 |
| ·密码假设 | 第17页 |
| ·双线性配对 | 第17-18页 |
| ·双线性配对定义 | 第17-18页 |
| ·椭圆曲线上一些困难问题 | 第18页 |
| ·密码体制 | 第18-20页 |
| ·对称密码体制 | 第19页 |
| ·非对称密码体制 | 第19-20页 |
| ·签名体制 | 第20页 |
| ·Hash函数 | 第20-21页 |
| ·零知识证明 | 第21-23页 |
| ·零知识证明介绍 | 第21-22页 |
| ·零知识证明方案 | 第22页 |
| ·椭圆曲线上的零知识证明协议 | 第22-23页 |
| ·本章小结 | 第23-24页 |
| 第三章 秘密共享方案 | 第24-34页 |
| ·秘密共享 | 第24-25页 |
| ·可验证秘密共享 | 第25-28页 |
| ·Feldman-VSS方案 | 第26-27页 |
| ·Pedersen-VSS方案 | 第27-28页 |
| ·公开可验证的秘密共享 | 第28-29页 |
| ·动态秘密共享 | 第29-33页 |
| ·本章小结 | 第33-34页 |
| 第四章 向量空间秘密共享方案 | 第34-40页 |
| ·向量空间秘密共享方案 | 第34-35页 |
| ·信息论安全的可验证向量空间秘密共享方案 | 第35-36页 |
| ·公开可验证的向量空间秘密共享方案 | 第36-38页 |
| ·可共享多个秘密的公开可验证的向量空间秘密共享方案 | 第38-39页 |
| ·本章小结 | 第39-40页 |
| 第五章 门限密码 | 第40-48页 |
| ·门限密码概述 | 第40-41页 |
| ·门限方案的安全性要求 | 第41页 |
| ·基于身份的动态门限盲签名方案 | 第41-46页 |
| ·基于身份密码概述 | 第41页 |
| ·盲签名方案概述 | 第41-42页 |
| ·基于身份的动态门限盲签名方案 | 第42-46页 |
| ·本章小结 | 第46-48页 |
| 第六章 全文小结和展望 | 第48-50页 |
| 参考文献 | 第50-54页 |
| 致谢 | 第54-55页 |
| 硕士期间论文发表情况说明 | 第55-56页 |
| 学位论文评阅及答辩情况表 | 第56页 |