第一章 绪论 | 第1-14页 |
第一节 信息系统安全的重要性 | 第10-11页 |
第二节 数字签名的简介 | 第11-12页 |
第三节 论文的研究内容与章节安排 | 第12-14页 |
第二章 密码学基本理论 | 第14-28页 |
第一节 密码学概述 | 第14-16页 |
一、密码学的发展概况 | 第14-15页 |
二、密码学的基本概念 | 第15-16页 |
第二节 公钥密码体制 | 第16-21页 |
一、RSA密码体制 | 第17-18页 |
二、ElGamal密码体制 | 第18-19页 |
三、椭圆曲线密码体制 | 第19-21页 |
第三节 数字签名基本理论 | 第21-28页 |
一、数字签名的一般性质 | 第21-22页 |
二、数字签名的形式化定义与分类 | 第22-23页 |
三、普通数字签名方案 | 第23-28页 |
第三章 特殊数字签名体制 | 第28-40页 |
第一节 代理签名体制 | 第28-30页 |
一、定义与性质 | 第28-29页 |
二、一个基本代理签名方案(基于离散对数问题) | 第29-30页 |
三、问题与展望 | 第30页 |
第二节 群签名体制 | 第30-32页 |
一、定义与性质 | 第30-31页 |
二、一个可变群数字签名方案 | 第31-32页 |
三、问题与展望 | 第32页 |
第三节 盲签名体制 | 第32-35页 |
一、定义与分类 | 第32-33页 |
二、一种盲签名方案的实现(基于ElGamal型盲签名方案) | 第33-34页 |
三、问题与展望 | 第34-35页 |
第四节 多重签名体制 | 第35-39页 |
一、定义与分类 | 第35-36页 |
二、典型的多重签名方案 | 第36-38页 |
三、问题与展望 | 第38-39页 |
第五节 几类体制的交叉 | 第39-40页 |
第四章 代理数字签名体制 | 第40-64页 |
第一节 代理数字签名概述 | 第40-43页 |
一、发展概况与基本概念 | 第40-41页 |
二、代理签名的分类 | 第41-42页 |
三、代理签名的性质 | 第42-43页 |
第二节 基本的代理签名方案 | 第43-48页 |
一、Kim带委托证书的方案 | 第43-44页 |
二、基于RSA的代理签名方案 | 第44-45页 |
三、基于Guillou-Quisquater签名的代理签名方案 | 第45-46页 |
四、基于Fiat-Shamir签名的代理签名方案 | 第46-48页 |
第三节 一类基于MUO代理签名方案的分析与改进 | 第48-58页 |
一、MUO代理签名方案 | 第49-50页 |
二、MUO-1代理签名方案(MUO方案的改进)以及对它的攻击 | 第50-52页 |
三、改进的代理签名方案(HWP-1代理签名方案)以及对它的攻击 | 第52-53页 |
四、HHP代理签名方案以及对它的攻击 | 第53-56页 |
五、HHP-1代理签名方案及安全分析 | 第56-57页 |
六、总结 | 第57-58页 |
第四节 一类基于LKK代理签名方案的分析与改进 | 第58-64页 |
一、LKK-L代理签名方案以及对它的攻击 | 第59-60页 |
二、HWP-2代理签名方案以及对它的攻击 | 第60-62页 |
三、HHP-2代理签名方案及安全分析 | 第62-64页 |
第五章 前向安全代理签名方案 | 第64-71页 |
第一节 前向安全签名的实质 | 第64页 |
第二节 基于离散对数的前向安全代理签名 | 第64-66页 |
第三节 有限域GF(2~n)上的非超奇异椭圆曲线及其签名 | 第66-67页 |
一、椭圆曲线的基本知识 | 第66-67页 |
二、基于椭圆曲线密码体制的签名算法ECD SA | 第67页 |
第四节 基于椭圆曲线密码体制的前向安全代理签名 | 第67-71页 |
一、签名方案的描述 | 第67-69页 |
二、安全性分析 | 第69-71页 |
第六章 密钥隔离签名与入侵可恢复签名 | 第71-79页 |
第一节 密钥隔离签名体制 | 第71-74页 |
一、密钥隔离签名体制的基本模型 | 第71-72页 |
二、基于ElGamal签名的密钥隔离方案 | 第72-73页 |
三、签名方案的安全分析 | 第73-74页 |
第二节 入侵可恢复签名体制 | 第74-79页 |
一、理论基础 | 第75页 |
二、入侵可恢复签名体制模型 | 第75-76页 |
三、入侵可恢复签名方案:SiBIRl | 第76-79页 |
结束语 | 第79-80页 |
参考文献 | 第80-84页 |
攻读学位期间发表的学术论文目录 | 第84-85页 |
致谢 | 第85-86页 |