摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第11-17页 |
1.1 研究背景 | 第11-12页 |
1.2 研究现状 | 第12-14页 |
1.3 本文研究内容 | 第14-15页 |
1.4 本文组织结构 | 第15-17页 |
第2章 相关理论基础 | 第17-29页 |
2.1 密码学技术 | 第17-21页 |
2.1.1 双线性映射 | 第17页 |
2.1.2 伪随机函数 | 第17-18页 |
2.1.3 数字签名 | 第18-20页 |
2.1.4 承诺方案 | 第20-21页 |
2.2 可证明安全理论基础 | 第21-24页 |
2.2.1 基本思想 | 第21-22页 |
2.2.2 困难问题假设与安全模型 | 第22-23页 |
2.2.3 随机预言模型 | 第23-24页 |
2.3 非交互式零知识证明 | 第24-27页 |
2.3.1 零知识证明 | 第24-26页 |
2.3.2 非交互式零知识证明 | 第26-27页 |
2.4 本章小结 | 第27-29页 |
第3章 并发模拟可提取的非交互式零知识证明协议 | 第29-39页 |
3.1 引言 | 第29-32页 |
3.2 实体构成 | 第32页 |
3.3 形式化定义 | 第32-33页 |
3.4 安全性定义 | 第33-34页 |
3.4.1 证据不可区分性 | 第33-34页 |
3.4.2 零知识性 | 第34页 |
3.5 并发模拟可提取的非交互式零知识证明协议 | 第34-37页 |
3.5.1 3轮-特殊可靠的-诚实验证者零知识证明协议 | 第34-35页 |
3.5.2 并发模拟可提取的非交互式零知识证明协议 | 第35-37页 |
3.6 安全性证明 | 第37-38页 |
3.6.1 证据不可区分性 | 第37页 |
3.6.2 零知识性 | 第37-38页 |
3.7 本章小结 | 第38-39页 |
第4章 基于CSE-NIZK的匿名电子调查方案 | 第39-63页 |
4.1 匿名电子调查模型 | 第39-47页 |
4.1.1 实体构成 | 第39-40页 |
4.1.2 形式化定义 | 第40-43页 |
4.1.3 安全性定义 | 第43-47页 |
4.2 基于CSE-NIZK的匿名电子调查方案 | 第47-59页 |
4.2.1 总体设计 | 第47-51页 |
4.2.2 详细设计 | 第51-59页 |
4.3 安全性证明 | 第59-62页 |
4.3.1 匿名性 | 第60页 |
4.3.2 抵抗恶意用户攻击性 | 第60-62页 |
4.4 本章小结 | 第62-63页 |
第5章 基于CSE-NIZK的匿名电子调查系统的设计与实现 | 第63-79页 |
5.1 开发环境 | 第63页 |
5.2 系统架构 | 第63-64页 |
5.3 类的设计 | 第64-66页 |
5.3.1 Web服务器 | 第64-65页 |
5.3.2 调查机构客户端 | 第65页 |
5.3.3 用户客户端 | 第65-66页 |
5.4 关键算法 | 第66-68页 |
5.5 功能设计与实现 | 第68-75页 |
5.5.1 功能设计 | 第68页 |
5.5.2 功能实现 | 第68-75页 |
5.6 系统验证 | 第75-78页 |
5.7 本章小结 | 第78-79页 |
第6章 总结与展望 | 第79-81页 |
6.1 论文工作总结 | 第79-80页 |
6.2 未来工作展望 | 第80-81页 |
参考文献 | 第81-85页 |
致谢 | 第85-87页 |
攻读硕士学位期间的论文项目情况 | 第87页 |