首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

通用可组合数字签名模型及其关键问题研究

摘要第5-7页
ABSTRACT(英文摘要)第7-8页
主要符号对照表第13-14页
第一章 引言第14-20页
    1.1 研究背景和意义第14-15页
        1.1.1 信息安全与数字签名第14-15页
        1.1.2 通用可组合安全框架第15页
    1.2 数字签名体制的研究现状第15-17页
    1.3 研究内容与主要成果第17-18页
    1.4 论文章节安排第18-20页
第二章 基础知识第20-28页
    2.1 可证明安全理论第20-24页
        2.1.1 随机预言机模型第20-21页
        2.1.2 随机预言机模型下可证明安全规约方法第21-24页
    2.2 数字签名形式化定义及其安全模型第24-27页
        2.2.1 数字签名形式化定义第24-25页
        2.2.2 数字签名的安全模型第25-27页
    2.3 相关困难问题假设第27-28页
第三章 通用可组合安全模型研究第28-48页
    3.1 UC安全框架的计算模型第28-38页
        3.1.1 协议中的角色第28-30页
        3.1.2 仿真第30-31页
        3.1.3 现实模型与理想模型第31-36页
            3.1.3.1 现实模型下协议执行的形式化描述第33页
            3.1.3.2 理想模型下F执行的形式化描述第33-36页
        3.1.4 F-混合模型第36页
        3.1.5 UC安全定理第36-38页
    3.2 当前研究现状第38-47页
        3.2.1 一些理想功能的形式化描述第39-43页
            3.2.1.1 安全通信第39-42页
            3.2.1.2 两方计算第42-43页
            3.2.1.3 多方计算第43页
        3.2.2 签名体制的UC模型第43-45页
            3.2.2.1 FSIG的一些讨论第44-45页
            3.2.2.2 用FSIG实现认证第45页
        3.2.3 展望第45-47页
    3.3 本章小结第47-48页
第四章 门限签名体制的设计与研究第48-74页
    4.1 概述第48-49页
    4.2 本章的贡献第49-50页
    4.3 门限签名体制的安全模型第50-60页
        4.3.1 关于理想功能F_(ThSign-06)的一些讨论第50-51页
        4.3.2 门限签名理想功能第51-57页
            4.3.2.1 一些讨论第54-56页
            4.3.2.2 用签名实现门限签名理想功能第56-57页
        4.3.3 与基于游戏的安全模型等价第57-60页
    4.4 可组合安全门限签名协议第60-63页
    4.5 扩展门限签名理想功能F_(ThSign)第63-73页
        4.5.1 实现前摄性门限签名体制第63-69页
            4.5.1.1 前摄性门限签名混合协议第64-66页
            4.5.1.2 混合协议π_(ProaT HS)的安全性第66-67页
            4.5.1.3 前摄性门限签名实际协议第67-69页
        4.5.2 MANETs适用的门限签名体制第69-73页
            4.5.2.1 具体协议第69-71页
            4.5.2.2 协议安全性第71页
            4.5.2.3 插入混合协议第71-73页
    4.6 本章小结第73-74页
第五章 代理重签名体制的设计与研究第74-102页
    5.1 概述第74-78页
        5.1.1 代理重签名体制的属性第75-76页
        5.1.2 代理重签名体制的应用第76-77页
        5.1.3 相关文献第77-78页
        5.1.4 本章结构第78页
    5.2 本章的贡献第78-79页
    5.3 代理重签名体制的安全模型第79-91页
        5.3.1 基于游戏的安全模型第80-82页
        5.3.2 通用可组合安全模型第82-87页
            5.3.2.1 代理重签名理想功能第83-85页
            5.3.2.2 一些讨论第85-86页
            5.3.2.3 用签名实现代理重签名理想功能第86-87页
        5.3.3 两种安全模型的等价性第87-91页
    5.4 单向代理重签名体制第91-96页
        5.4.1 具体方案第91-92页
        5.4.2 安全性证明第92-96页
        5.4.3 一些讨论第96页
    5.5 双向代理重签名体制第96-101页
        5.5.1 具体方案第96-97页
        5.5.2 安全性证明第97-100页
        5.5.3 一些讨论第100-101页
    5.6 本章小结第101-102页
第六章 代理签名机制的设计与研究第102-132页
    6.1 概述第102-103页
    6.2 本章的贡献第103-105页
    6.3 相关概念及其安全模型第105-110页
        6.3.1 代理签名的形式化定义及其安全模型第105-106页
        6.3.2 密钥隔离签名的形式化定义及其安全模型第106-108页
        6.3.3 二元Hash树第108-110页
    6.4 代理门限签名体制第110-121页
        6.4.1 代理门限签名理想功能第111-114页
        6.4.2 代理门限签名混合协议第114-116页
        6.4.3 代理门限签名实际协议第116-121页
            6.4.3.1 实际协议第116-119页
            6.4.3.2 实际协议第119-121页
    6.5 代理多次签名体制第121-126页
        6.5.1 方案PM-SIG描述第121-123页
        6.5.2 效率分析第123页
        6.5.3 安全性分析第123-126页
    6.6 密钥隔离代理签名体制第126-131页
        6.6.1 方案KIP-SIG描述第126-128页
        6.6.2 效率分析第128-129页
        6.6.3 安全性分析第129-131页
    6.7 本章小结第131-132页
第七章 总结与展望第132-135页
    7.1 总结第132-133页
    7.2 展望第133-135页
参考文献第135-145页
致谢第145-146页
攻读博士学位期间发表及完成的论文第146-147页

论文共147页,点击 下载论文
上一篇:移动机器人覆盖问题的研究
下一篇:聚乙烯纳米铝复合电介质材料的制备及性能研究