| 摘要 | 第1-6页 |
| ABSTRACT | 第6-9页 |
| 目录 | 第9-12页 |
| 第一章 绪论 | 第12-26页 |
| ·研究背景及目的 | 第12-13页 |
| ·数字签名技术 | 第13-15页 |
| ·数字签名技术分类 | 第15-18页 |
| ·普通数字签名 | 第15-16页 |
| ·特殊应用的数字签名 | 第16-18页 |
| ·基于身份的数字签名技术 | 第18-22页 |
| ·基于身份的密码体制 | 第18-20页 |
| ·基于身份的签名体制 | 第20-22页 |
| ·本文的主要研究内容及论文结构 | 第22-26页 |
| ·主要研究内容 | 第22-24页 |
| ·论文结构 | 第24-26页 |
| 第二章 基本知识与工具 | 第26-37页 |
| ·可证明安全性 | 第26-29页 |
| ·Hash函数 | 第27-28页 |
| ·随机预言机模型 | 第28页 |
| ·标准模型 | 第28-29页 |
| ·复杂性理论 | 第29-31页 |
| ·算法复杂性理论 | 第29页 |
| ·问题复杂性理论 | 第29-31页 |
| ·可忽略函数与多项式时间不可区分性 | 第31页 |
| ·基本工具 | 第31-33页 |
| ·双线性变换 | 第31页 |
| ·门限秘密共享方案 | 第31-32页 |
| ·单调张成方案 | 第32-33页 |
| ·数学困难问题与计算复杂性假设 | 第33-34页 |
| ·离散对数问题 | 第33页 |
| ·Diffie-Hellman问题及其困难问题假设 | 第33-34页 |
| ·IBS模型与IBS安全模型 | 第34-36页 |
| ·IBS模型 | 第34-35页 |
| ·IBS安全模型 | 第35-36页 |
| ·本章小结 | 第36-37页 |
| 第三章 标准的基于身份的签名方案研究 | 第37-51页 |
| ·背景介绍 | 第37-39页 |
| ·Paterson方案回顾 | 第39-41页 |
| ·Paterson方案 | 第39-40页 |
| ·方案分析 | 第40-41页 |
| ·对Paterson方案的改进 | 第41-43页 |
| ·方案分析 | 第43-49页 |
| ·正确性 | 第43页 |
| ·效率 | 第43-45页 |
| ·安全性 | 第45-49页 |
| ·本章小结 | 第49-51页 |
| 第四章 基于身份的代理签名方案研究 | 第51-76页 |
| ·引言 | 第51-54页 |
| ·背景 | 第51-53页 |
| ·贡献 | 第53-54页 |
| ·相关工作 | 第54-55页 |
| ·基于身份的代理签名框架 | 第55-56页 |
| ·安全模型 | 第56-60页 |
| ·基于身份的代理签名方案 | 第60-61页 |
| ·方案分析 | 第61-74页 |
| ·正确性 | 第61-62页 |
| ·效率 | 第62-63页 |
| ·安全性 | 第63-74页 |
| ·本章小结 | 第74-76页 |
| 第五章 基于身份的多代理签名方案研究 | 第76-123页 |
| ·引言 | 第76-79页 |
| ·基于身份的多代理签名 | 第79-81页 |
| ·代理签名框架 | 第79-80页 |
| ·基于身份的多代理签名框架 | 第80-81页 |
| ·基于身份的多代理签名安全模型 | 第81-86页 |
| ·基于身份的多代理签名方案 | 第86-88页 |
| ·基于身份的多代理签名方案分析 | 第88-101页 |
| ·正确性 | 第88-89页 |
| ·效率 | 第89-90页 |
| ·安全性 | 第90-101页 |
| ·基于身份的门限代理签名 | 第101-103页 |
| ·基于身份的门限代理签名安全模型 | 第103-107页 |
| ·基于身份的门限代理签名方案 | 第107-110页 |
| ·基于身份的门限代理签名方案分析 | 第110-122页 |
| ·正确性 | 第110-112页 |
| ·效率 | 第112-113页 |
| ·安全性 | 第113-122页 |
| ·本章小结 | 第122-123页 |
| 第六章 基于属性的签名方案研究 | 第123-141页 |
| ·引言 | 第123-126页 |
| ·背景 | 第123-125页 |
| ·贡献 | 第125-126页 |
| ·相关工作 | 第126-127页 |
| ·基于属性的签名框架 | 第127-128页 |
| ·安全模型 | 第128-130页 |
| ·基于属性的签名方案 | 第130-132页 |
| ·Waters签名方案 | 第130-131页 |
| ·支持单调谓词的基于属性的签名方案 | 第131-132页 |
| ·方案分析 | 第132-140页 |
| ·正确性 | 第132-133页 |
| ·效率 | 第133-134页 |
| ·安全性 | 第134-140页 |
| ·本章小结 | 第140-141页 |
| 第七章 总结与展望 | 第141-144页 |
| ·本文工作总结 | 第141-142页 |
| ·研究展望 | 第142-144页 |
| 参考文献 | 第144-160页 |
| 致谢 | 第160-161页 |
| 攻读博士学位期间的主要研究成果 | 第161页 |