摘要 | 第1-8页 |
ABSTRACT | 第8-11页 |
第一章 概论 | 第11-17页 |
·代理签名的背景 | 第11-13页 |
·对称密钥体制和公开密钥体制 | 第11页 |
·数字签名 | 第11-12页 |
·代理签名 | 第12-13页 |
·国内外代理签名的现状与进展 | 第13-15页 |
·典型的代理签名方案 | 第13-14页 |
·多重代理或代理多重签名方案 | 第14页 |
·门限代理签名 | 第14页 |
·时控代理签名 | 第14-15页 |
·代理盲签名 | 第15页 |
·本文的贡献 | 第15-16页 |
·本文的章节安排 | 第16-17页 |
第二章 代理签名方案 | 第17-34页 |
·代理签名的原理与分类 | 第17-22页 |
·代理签名的定义 | 第17-18页 |
·代理签名的基本模型 | 第18页 |
·代理签名应满足的性质 | 第18-19页 |
·代理签名的分类 | 第19-21页 |
·代理签名的关键技术 | 第21-22页 |
·典型的代理签名方案 | 第22-25页 |
·Schnorr签名方案[24] | 第22页 |
·受限的Schnorr签名方案[28] | 第22页 |
·[MUO96]代理签名方案 | 第22-23页 |
·[PH97]代理签名方案 | 第23-24页 |
·[KPW97]代理签名方案 | 第24-25页 |
·新的代理签名方案 | 第25-29页 |
·基于椭圆曲线的多重代理签名方案[30] | 第25-26页 |
·YBX代理多重签名方案 | 第26-27页 |
·[PL]代理人指定验证者的代理签名方案[33] | 第27-29页 |
·与其它方案结合的代理签名方案 | 第29-34页 |
·SLH门限代理签名方案 | 第29-31页 |
·可撤消匿名性的盲代理签名方案[32] | 第31-34页 |
第三章 代理签名方案分析 | 第34-43页 |
·典型代理签名方案分析 | 第34-37页 |
·[MUO96]代理签名方案的分析 | 第34-35页 |
·[PH97]代理签名方案的分析 | 第35-36页 |
·[KPW97]代理签名方案的分析 | 第36-37页 |
·新的代理签名方案分析 | 第37-40页 |
·基于椭圆曲线的多重代理签名方案的分析 | 第37页 |
·YBX代理多重签名方案的分析 | 第37-39页 |
·[PL]代理人指定验证者的代理签名方案[33]分析 | 第39-40页 |
·与其它方案结合的代理签名方案分析 | 第40-43页 |
·SLH门限代理签名方案的分析 | 第40-41页 |
·可撤消匿名性的盲代理签名方案分析 | 第41-43页 |
第四章 代理签名方案的改进 | 第43-47页 |
·一种接收放方可查的时控代理多重签名方案 | 第43-45页 |
·对攻击1的分析与方案改进 | 第43页 |
·对攻击2和攻击3的分析与方案改进 | 第43-44页 |
·接收方可查的时控代理多重签名方案 | 第44-45页 |
·一种指定接收者的代理多重签名方案 | 第45-47页 |
·方案描述 | 第45-46页 |
·安全性分析 | 第46-47页 |
第五章 总结 | 第47-48页 |
参考文献 | 第48-51页 |
致谢 | 第51-52页 |
攻读学位期间发表的学术论文目录 | 第52-53页 |
学位论文评阅及答辩情况表 | 第53页 |