| 摘要 | 第1-7页 |
| ABSTRACT | 第7-12页 |
| 第一章 绪论 | 第12-17页 |
| ·研究意义 | 第12-13页 |
| ·研究背景 | 第13-15页 |
| ·论文的安排及主要研究结果 | 第15-17页 |
| 第二章 密码学相关知识 | 第17-43页 |
| ·密码保密系统 | 第17-30页 |
| ·私钥密码体制 | 第19-27页 |
| ·公钥密码体制 | 第27-30页 |
| ·密码认证系统 | 第30-36页 |
| ·Hash函数与消息认证码 | 第30-33页 |
| ·数字签名技术 | 第33-35页 |
| ·身份识别技术 | 第35-36页 |
| ·密钥管理系统 | 第36-43页 |
| ·秘密共享方案 | 第37-40页 |
| ·密钥托管方案 | 第40-43页 |
| 第三章 前向安全的数字签名方案研究 | 第43-59页 |
| ·引言 | 第43-44页 |
| ·具有广义前向安全性的代理盲签名方案 | 第44-52页 |
| ·对肖红光等人的方案简介与攻击 | 第44-46页 |
| ·具有广义前向安全性的代理盲签名方案 | 第46-49页 |
| ·方案分析 | 第49-52页 |
| ·具有强前向安全性的代理盲签名方案 | 第52-58页 |
| ·Hash链的概念 | 第52页 |
| ·具有强前向安全性的代理盲签名力案 | 第52-55页 |
| ·方案分析 | 第55-58页 |
| ·结论 | 第58-59页 |
| 第四章 多秘密共享方案研究 | 第59-65页 |
| ·引言 | 第59页 |
| ·基于LUC体制的多秘密共享方案 | 第59-60页 |
| ·方案分析 | 第60-63页 |
| ·结论 | 第63-65页 |
| 第五章 密钥托管方案的分析与设计 | 第65-79页 |
| ·引言 | 第65页 |
| ·两个密钥托管方案的比较分析 | 第65-73页 |
| ·两个典型的密钥托管方案简介 | 第65-70页 |
| ·通信和监听方式的比较 | 第70-72页 |
| ·安全性与可行性分析 | 第72-73页 |
| ·可任意设置托管代理数量及权重的密钥托管方案 | 第73-77页 |
| ·密钥托管方案的设计 | 第73-76页 |
| ·方案分析 | 第76-77页 |
| ·较为完善的密钥托管方案的基本性质 | 第77页 |
| ·结论 | 第77-79页 |
| 第六章 流密码代数攻击方法的分析与研究 | 第79-92页 |
| ·引言 | 第79页 |
| ·代数攻击方法的基本思想与主要成果 | 第79-84页 |
| ·代数攻击的形成背景及基本思想 | 第79-80页 |
| ·流密码代数攻击的主要成果 | 第80-84页 |
| ·代数攻击中方程系统的相关问题 | 第84-89页 |
| ·求解超定的多变元高次方程组的几种方法 | 第84-87页 |
| ·降低已得方程系统次数的有效方法 | 第87-89页 |
| ·代数攻击的计算复杂性分析 | 第89-90页 |
| ·代数攻击方法进一步的研究问题 | 第90-91页 |
| ·结论 | 第91-92页 |
| 第七章 mod 2"加与F(?)上异或运算差值的概率分布与计算 | 第92-101页 |
| ·引言 | 第92-93页 |
| ·基本概念与记法 | 第93-94页 |
| ·MAXIMOV的算法简介 | 第94页 |
| ·单mod 2"加运算与F(?)上的异或运算差值的概率分布 | 第94-98页 |
| ·概率分布公式的理论推导 | 第94-97页 |
| ·计算概率分布的有效算法 | 第97-98页 |
| ·多mod 2"加运算与F(?)上的异或运算差值的递推计算公式 | 第98-100页 |
| ·结论 | 第100-101页 |
| 结束语 | 第101-104页 |
| 参考文献 | 第104-112页 |
| 致谢 | 第112-113页 |
| 博士在读期间完成的论文 | 第113-114页 |
| 博士在读期间完成和参与的项目 | 第114页 |