摘要 | 第5-7页 |
ABSTRACT(英文摘要) | 第7-8页 |
主要符号对照表 | 第13-14页 |
第一章 引言 | 第14-20页 |
1.1 研究背景和意义 | 第14-15页 |
1.1.1 信息安全与数字签名 | 第14-15页 |
1.1.2 通用可组合安全框架 | 第15页 |
1.2 数字签名体制的研究现状 | 第15-17页 |
1.3 研究内容与主要成果 | 第17-18页 |
1.4 论文章节安排 | 第18-20页 |
第二章 基础知识 | 第20-28页 |
2.1 可证明安全理论 | 第20-24页 |
2.1.1 随机预言机模型 | 第20-21页 |
2.1.2 随机预言机模型下可证明安全规约方法 | 第21-24页 |
2.2 数字签名形式化定义及其安全模型 | 第24-27页 |
2.2.1 数字签名形式化定义 | 第24-25页 |
2.2.2 数字签名的安全模型 | 第25-27页 |
2.3 相关困难问题假设 | 第27-28页 |
第三章 通用可组合安全模型研究 | 第28-48页 |
3.1 UC安全框架的计算模型 | 第28-38页 |
3.1.1 协议中的角色 | 第28-30页 |
3.1.2 仿真 | 第30-31页 |
3.1.3 现实模型与理想模型 | 第31-36页 |
3.1.3.1 现实模型下协议执行的形式化描述 | 第33页 |
3.1.3.2 理想模型下F执行的形式化描述 | 第33-36页 |
3.1.4 F-混合模型 | 第36页 |
3.1.5 UC安全定理 | 第36-38页 |
3.2 当前研究现状 | 第38-47页 |
3.2.1 一些理想功能的形式化描述 | 第39-43页 |
3.2.1.1 安全通信 | 第39-42页 |
3.2.1.2 两方计算 | 第42-43页 |
3.2.1.3 多方计算 | 第43页 |
3.2.2 签名体制的UC模型 | 第43-45页 |
3.2.2.1 FSIG的一些讨论 | 第44-45页 |
3.2.2.2 用FSIG实现认证 | 第45页 |
3.2.3 展望 | 第45-47页 |
3.3 本章小结 | 第47-48页 |
第四章 门限签名体制的设计与研究 | 第48-74页 |
4.1 概述 | 第48-49页 |
4.2 本章的贡献 | 第49-50页 |
4.3 门限签名体制的安全模型 | 第50-60页 |
4.3.1 关于理想功能F_(ThSign-06)的一些讨论 | 第50-51页 |
4.3.2 门限签名理想功能 | 第51-57页 |
4.3.2.1 一些讨论 | 第54-56页 |
4.3.2.2 用签名实现门限签名理想功能 | 第56-57页 |
4.3.3 与基于游戏的安全模型等价 | 第57-60页 |
4.4 可组合安全门限签名协议 | 第60-63页 |
4.5 扩展门限签名理想功能F_(ThSign) | 第63-73页 |
4.5.1 实现前摄性门限签名体制 | 第63-69页 |
4.5.1.1 前摄性门限签名混合协议 | 第64-66页 |
4.5.1.2 混合协议π_(ProaT HS)的安全性 | 第66-67页 |
4.5.1.3 前摄性门限签名实际协议 | 第67-69页 |
4.5.2 MANETs适用的门限签名体制 | 第69-73页 |
4.5.2.1 具体协议 | 第69-71页 |
4.5.2.2 协议安全性 | 第71页 |
4.5.2.3 插入混合协议 | 第71-73页 |
4.6 本章小结 | 第73-74页 |
第五章 代理重签名体制的设计与研究 | 第74-102页 |
5.1 概述 | 第74-78页 |
5.1.1 代理重签名体制的属性 | 第75-76页 |
5.1.2 代理重签名体制的应用 | 第76-77页 |
5.1.3 相关文献 | 第77-78页 |
5.1.4 本章结构 | 第78页 |
5.2 本章的贡献 | 第78-79页 |
5.3 代理重签名体制的安全模型 | 第79-91页 |
5.3.1 基于游戏的安全模型 | 第80-82页 |
5.3.2 通用可组合安全模型 | 第82-87页 |
5.3.2.1 代理重签名理想功能 | 第83-85页 |
5.3.2.2 一些讨论 | 第85-86页 |
5.3.2.3 用签名实现代理重签名理想功能 | 第86-87页 |
5.3.3 两种安全模型的等价性 | 第87-91页 |
5.4 单向代理重签名体制 | 第91-96页 |
5.4.1 具体方案 | 第91-92页 |
5.4.2 安全性证明 | 第92-96页 |
5.4.3 一些讨论 | 第96页 |
5.5 双向代理重签名体制 | 第96-101页 |
5.5.1 具体方案 | 第96-97页 |
5.5.2 安全性证明 | 第97-100页 |
5.5.3 一些讨论 | 第100-101页 |
5.6 本章小结 | 第101-102页 |
第六章 代理签名机制的设计与研究 | 第102-132页 |
6.1 概述 | 第102-103页 |
6.2 本章的贡献 | 第103-105页 |
6.3 相关概念及其安全模型 | 第105-110页 |
6.3.1 代理签名的形式化定义及其安全模型 | 第105-106页 |
6.3.2 密钥隔离签名的形式化定义及其安全模型 | 第106-108页 |
6.3.3 二元Hash树 | 第108-110页 |
6.4 代理门限签名体制 | 第110-121页 |
6.4.1 代理门限签名理想功能 | 第111-114页 |
6.4.2 代理门限签名混合协议 | 第114-116页 |
6.4.3 代理门限签名实际协议 | 第116-121页 |
6.4.3.1 实际协议 | 第116-119页 |
6.4.3.2 实际协议 | 第119-121页 |
6.5 代理多次签名体制 | 第121-126页 |
6.5.1 方案PM-SIG描述 | 第121-123页 |
6.5.2 效率分析 | 第123页 |
6.5.3 安全性分析 | 第123-126页 |
6.6 密钥隔离代理签名体制 | 第126-131页 |
6.6.1 方案KIP-SIG描述 | 第126-128页 |
6.6.2 效率分析 | 第128-129页 |
6.6.3 安全性分析 | 第129-131页 |
6.7 本章小结 | 第131-132页 |
第七章 总结与展望 | 第132-135页 |
7.1 总结 | 第132-133页 |
7.2 展望 | 第133-135页 |
参考文献 | 第135-145页 |
致谢 | 第145-146页 |
攻读博士学位期间发表及完成的论文 | 第146-147页 |