| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第一章 绪论 | 第11-19页 |
| ·引言 | 第11-12页 |
| ·签密概述 | 第12-13页 |
| ·签密研究进展 | 第13-16页 |
| ·本人的主要工作及研究成果 | 第16-17页 |
| ·本文的内容安排 | 第17-19页 |
| 第二章 背景知识 | 第19-25页 |
| ·现代密码学和公钥密码体制 | 第19-21页 |
| ·加密与数字签名 | 第21-22页 |
| ·Hash函数和Redanduncy函数 | 第22-23页 |
| ·计算性困难问题 | 第23-25页 |
| 第三章 几种重要签密方案的分析与改进 | 第25-33页 |
| ·引言 | 第25-26页 |
| ·一个可公开验证签密方案的分析和改进 | 第26-29页 |
| ·Lee方案 | 第26页 |
| ·Lee方案的安全性分析 | 第26-27页 |
| ·Lee方案的改进方案 | 第27-28页 |
| ·改进方案的分析 | 第28-29页 |
| ·两个可转换签密方案的分析与改进 | 第29-32页 |
| ·WH方案和HC方案 | 第29-30页 |
| ·WH方案和HC方案存在的问题 | 第30-31页 |
| ·改进方案及其分析 | 第31-32页 |
| ·本章小节 | 第32-33页 |
| 第四章 前向安全签密方案研究 | 第33-43页 |
| ·引言 | 第33页 |
| ·SCS签密方案及其前向安全性的分析与改进 | 第33-35页 |
| ·SCS签密方案及其前向安全性分析 | 第33-34页 |
| ·SCS签密方案的改进方案及其前向安全性分析 | 第34-35页 |
| ·BD签密方案的前向安全性分析及改进 | 第35-36页 |
| ·BD签密方案及其前向安全性分析 | 第35-36页 |
| ·BD签密方案的改进及其分析 | 第36页 |
| ·前向安全SK签密方案及其安全性分析 | 第36-41页 |
| ·SK签密方案及其安全性分析 | 第36-38页 |
| ·改进方案1及其安全性分析 | 第38-39页 |
| ·改进方案2及其安全性分析 | 第39-41页 |
| ·本章小节 | 第41-43页 |
| 第五章 不使用Hash和Redanduncy函数的签密方案 | 第43-51页 |
| ·本文签密模型提出的背景 | 第43-44页 |
| ·相关工作 | 第44-47页 |
| ·NR消息可恢复签名 | 第44-45页 |
| ·NR签密方案 | 第45页 |
| ·HMP签密方案 | 第45-46页 |
| ·LC签密方案 | 第46-47页 |
| ·Chen签密方案及其改进分析 | 第47-48页 |
| ·Chen签密方案 | 第47页 |
| ·Chen签密方案存在的问题及其改进分析 | 第47-48页 |
| ·不使用Hash和Redanduncy函数的签密方案 | 第48-49页 |
| ·本文所给出签密方案的安全性分析和效率评估 | 第49-50页 |
| ·本章小节 | 第50-51页 |
| 第六章 SL多重签密方案及其应用 | 第51-61页 |
| ·SL多重签密方案 | 第51-53页 |
| ·Ad hoc网络路由协议 | 第53-56页 |
| ·SL多重签密方案在Ad hoc网络中的应用 | 第56-59页 |
| ·基于SL多重签密的路由发现协议SCPR | 第56-57页 |
| ·协议的分析 | 第57-59页 |
| ·本章小节 | 第59-61页 |
| 第七章 基于身份和双线性对的签密方案及其应用 | 第61-73页 |
| ·引言 | 第61页 |
| ·基于身份的公钥密码与双线性对 | 第61-62页 |
| ·基于身份和双线性对的SK签密方案 | 第62-64页 |
| ·系统参数 | 第62-63页 |
| ·具体方案 | 第63-64页 |
| ·方案的安全性和效率 | 第64页 |
| ·基于身份和双线性对的SL多重签密方案 | 第64-67页 |
| ·具体方案 | 第64-66页 |
| ·安全性和效率分析 | 第66-67页 |
| ·签密方案在移动代理中的应用 | 第67-72页 |
| ·移动代理及其安全问题 | 第67-68页 |
| ·本文给出的保护移动代理的安全协议 | 第68-70页 |
| ·协议分析 | 第70-72页 |
| ·本章小节 | 第72-73页 |
| 第八章 基于签密的可认证密钥协商协议 | 第73-85页 |
| ·引言 | 第73-74页 |
| ·SCAKA协议 | 第74-75页 |
| ·新的基于签密的可认证密钥协商协议 | 第75-76页 |
| ·基于身份签密的可认证密钥协商协议 | 第76-79页 |
| ·具体协议 | 第77-78页 |
| ·协议安全性和效率分析 | 第78页 |
| ·关于该协议的应用 | 第78-79页 |
| ·本章小节 | 第79-85页 |
| 参考文献 | 第85-102页 |
| 攻读博士学位期间完成的论文和科研工作 | 第102-103页 |