摘要 | 第1-14页 |
ABSTRACT | 第14-18页 |
第一章 引言 | 第18-22页 |
·研究背景与意义 | 第18-19页 |
·本文的工作 | 第19-20页 |
·本文的组织 | 第20-22页 |
第二章 预备知识 | 第22-25页 |
·知识签名 | 第22页 |
·双线性映射 | 第22-23页 |
·基于身份的密码学 | 第23-24页 |
·一些基本的困难性假设 | 第24-25页 |
第三章 门限密码学的研究 | 第25-63页 |
·引言 | 第25-33页 |
·门限密码学发展综述 | 第25-30页 |
·本文在门限密码学方面的研究 | 第30-33页 |
·基于RSA密码体制的门限代理签名 | 第33-43页 |
·方案的构造 | 第33-39页 |
·安全性分析 | 第39-40页 |
·效率分析 | 第40-43页 |
·一个新的不可否认的门限代理签名方案 | 第43-51页 |
·HLL方案的回顾 | 第43-46页 |
·THY方案回顾 | 第46-47页 |
·我们对HLL的新改进 | 第47-49页 |
·提出方案的安全性分析 | 第49-51页 |
·高效的基于身份的门限环签名方案 | 第51-63页 |
·预备知识 | 第51-52页 |
·基于身份的门限环签名模型 | 第52-54页 |
·提出的方案 | 第54-55页 |
·安全性证明 | 第55-63页 |
第四章 带密钥篡改证据的前向安全方案 | 第63-84页 |
·引言 | 第63-69页 |
·前向安全密码体制综述 | 第63-67页 |
·本文在前向安全密码体制中的研究 | 第67-69页 |
·带密钥篡改证据的前向安全加密方案 | 第69-75页 |
·TE-FEnc模型 | 第69-70页 |
·TE-FEnc的一般化构造方法 | 第70-72页 |
·TE-FEnc方案的一个具体实例 | 第72-75页 |
·带密钥篡改证据的前向安全签名方案 | 第75-84页 |
·TE-FSig模型 | 第75-78页 |
·TE-FSig的一般化构造方法 | 第78-81页 |
·TE-FSig的一个具体实例 | 第81-84页 |
第五章 基于身份的广播加密方案的研究 | 第84-101页 |
·引言 | 第84-88页 |
·广播加密方案综述 | 第84-87页 |
·本文在广播加密方面的研究 | 第87-88页 |
·一个高效的基于身份的动态广播加密方案 | 第88-101页 |
·基础的IBBE模型 | 第88-89页 |
·DIBBE模型 | 第89-92页 |
·Cecile的方案回顾 | 第92-93页 |
·我们的DIBBE构建 | 第93-95页 |
·构建方案的安全性分析 | 第95-98页 |
·构建方案的性能分析 | 第98-101页 |
第六章 公平合同签名问题的研究 | 第101-125页 |
·引言 | 第101-106页 |
·公平合同签名问题发展综述 | 第101-103页 |
·本文在公平合同签名方面的研究 | 第103-106页 |
·一个完美并发签名协议的分析与改进 | 第106-113页 |
·完美并发签名的相关定义 | 第106-107页 |
·Huang等人协议的回顾及分析 | 第107-110页 |
·我们对Huang协议的改进 | 第110-111页 |
·改进协议的安全性分析 | 第111-113页 |
·对称参与者的并发签名协议 | 第113-119页 |
·对称参与者的并发签名协议的安全模型 | 第113-115页 |
·提出的协议 | 第115-117页 |
·提出协议的安全分析 | 第117-119页 |
·一个不使用可信第三方的公平合同签署协议 | 第119-125页 |
·公平交换的安全模型 | 第119-120页 |
·提出的协议 | 第120-122页 |
·提出协议的安全分析 | 第122-125页 |
第七章 总结及展望 | 第125-127页 |
参考文献 | 第127-138页 |
致谢 | 第138-139页 |
攻读学位期间发表的主要学术论文 | 第139-140页 |
攻读学位期间参与科研项目情况 | 第140-141页 |
攻读学位期间获得奖励情况 | 第141-142页 |
学位论文评阅及答辩情况表 | 第142-144页 |
附录英文论文 | 第144-167页 |
Efficient ID-based Threshold Ring Signature scheme | 第144-160页 |
Perfect Concurrent Signature Protocol for symmetric participants | 第160-167页 |