摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
第一章 绪论 | 第12-17页 |
·研究意义 | 第12-13页 |
·研究背景 | 第13-15页 |
·论文的安排及主要研究结果 | 第15-17页 |
第二章 密码学相关知识 | 第17-43页 |
·密码保密系统 | 第17-30页 |
·私钥密码体制 | 第19-27页 |
·公钥密码体制 | 第27-30页 |
·密码认证系统 | 第30-36页 |
·Hash函数与消息认证码 | 第30-33页 |
·数字签名技术 | 第33-35页 |
·身份识别技术 | 第35-36页 |
·密钥管理系统 | 第36-43页 |
·秘密共享方案 | 第37-40页 |
·密钥托管方案 | 第40-43页 |
第三章 前向安全的数字签名方案研究 | 第43-59页 |
·引言 | 第43-44页 |
·具有广义前向安全性的代理盲签名方案 | 第44-52页 |
·对肖红光等人的方案简介与攻击 | 第44-46页 |
·具有广义前向安全性的代理盲签名方案 | 第46-49页 |
·方案分析 | 第49-52页 |
·具有强前向安全性的代理盲签名方案 | 第52-58页 |
·Hash链的概念 | 第52页 |
·具有强前向安全性的代理盲签名力案 | 第52-55页 |
·方案分析 | 第55-58页 |
·结论 | 第58-59页 |
第四章 多秘密共享方案研究 | 第59-65页 |
·引言 | 第59页 |
·基于LUC体制的多秘密共享方案 | 第59-60页 |
·方案分析 | 第60-63页 |
·结论 | 第63-65页 |
第五章 密钥托管方案的分析与设计 | 第65-79页 |
·引言 | 第65页 |
·两个密钥托管方案的比较分析 | 第65-73页 |
·两个典型的密钥托管方案简介 | 第65-70页 |
·通信和监听方式的比较 | 第70-72页 |
·安全性与可行性分析 | 第72-73页 |
·可任意设置托管代理数量及权重的密钥托管方案 | 第73-77页 |
·密钥托管方案的设计 | 第73-76页 |
·方案分析 | 第76-77页 |
·较为完善的密钥托管方案的基本性质 | 第77页 |
·结论 | 第77-79页 |
第六章 流密码代数攻击方法的分析与研究 | 第79-92页 |
·引言 | 第79页 |
·代数攻击方法的基本思想与主要成果 | 第79-84页 |
·代数攻击的形成背景及基本思想 | 第79-80页 |
·流密码代数攻击的主要成果 | 第80-84页 |
·代数攻击中方程系统的相关问题 | 第84-89页 |
·求解超定的多变元高次方程组的几种方法 | 第84-87页 |
·降低已得方程系统次数的有效方法 | 第87-89页 |
·代数攻击的计算复杂性分析 | 第89-90页 |
·代数攻击方法进一步的研究问题 | 第90-91页 |
·结论 | 第91-92页 |
第七章 mod 2"加与F(?)上异或运算差值的概率分布与计算 | 第92-101页 |
·引言 | 第92-93页 |
·基本概念与记法 | 第93-94页 |
·MAXIMOV的算法简介 | 第94页 |
·单mod 2"加运算与F(?)上的异或运算差值的概率分布 | 第94-98页 |
·概率分布公式的理论推导 | 第94-97页 |
·计算概率分布的有效算法 | 第97-98页 |
·多mod 2"加运算与F(?)上的异或运算差值的递推计算公式 | 第98-100页 |
·结论 | 第100-101页 |
结束语 | 第101-104页 |
参考文献 | 第104-112页 |
致谢 | 第112-113页 |
博士在读期间完成的论文 | 第113-114页 |
博士在读期间完成和参与的项目 | 第114页 |