首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

电子选举中的安全技术研究

摘要第3-6页
ABSTRACT第6-8页
第一章 绪论第13-21页
    1.1 电子选举的发展过程第13-15页
    1.2 选举系统的构成和安全要求第15-16页
    1.3 基于密码学的电子选举技术第16-17页
    1.4 研究内容和成果第17-19页
    1.5 章节安排第19-21页
第二章 基本概念与工具第21-44页
    2.1 加密第21-24页
        2.1.1 公钥加密第21-22页
        2.1.2 IND-CPA 安全第22-23页
        2.1.3 同态加密第23页
        2.1.4 两个例子第23-24页
        2.1.5 同态密码系统的根提取属性第24页
    2.2 门限公钥密码系统第24-26页
        2.2.1 秘密分享第24-25页
        2.2.2 门限公钥密码系统的安全要求和实例第25-26页
    2.3 承诺第26-28页
        2.3.1 安全要求第26-27页
        2.3.2 同态承诺第27页
        2.3.3 承诺的根提取属性第27-28页
    2.4 零知识证明第28-36页
        2.4.1 定义第28-29页
        2.4.2 特殊诚实校验者的零知识证明第29-33页
        2.4.3 指定校验者的证明第33-34页
        2.4.4 可转移的零知识证明第34-36页
    2.5 密码学电子选举协议的主要类型第36-43页
        2.5.1 基于混合网络的投票方案第37-38页
        2.5.2 基于盲签名的投票方案第38-40页
        2.5.3 基于秘密分享的投票方案第40页
        2.5.4 基于同态加密的投票方案第40-42页
        2.5.5 四种类型投票方案的简单比较第42-43页
    2.6 本章小结第43-44页
第三章 基于矢量选票编码的无收据电子投票方案第44-66页
    3.1 无收据电子投票第44-46页
        3.1.1 无收据性的概念第44页
        3.1.2 一些早期的无收据投票方案及其问题第44-46页
    3.2 HIRT 提出的无收据投票方案第46-49页
        3.2.1 基于多个选举管理者的方案第46-47页
        3.2.2 基于randomizer 的方案第47-49页
    3.3 LEE-KIM 提出的基于防篡改硬件的无收据投票方案第49-53页
        3.3.1 方案概述第49-51页
        3.3.2 方案中的安全问题第51-53页
    3.4 基于矢量选票编码的无收据电子投票方案第53-65页
        3.4.1 方案概述第53-54页
        3.4.2 实施过程第54-56页
        3.4.3 证明的细节第56-63页
        3.4.4 安全性分析第63-64页
        3.4.5 效率分析第64-65页
    3.5 本章小结第65-66页
第四章 基于同态整数承诺的无收据电子投票方案第66-88页
    4.1 GROTH 提出的加密选票有效性证明方法第66-74页
        4.1.1 加密选票的有效性证明第66-68页
        4.1.2 Groth 对有限选票的证明第68-74页
    4.2 基于同态整数承诺的无收据投票方案第74-86页
        4.2.1 设计思想第74页
        4.2.2 相关的证明第74-79页
        4.2.3 具体实施第79-81页
        4.2.4 安全性分析第81-86页
        4.2.5 效率分析第86页
    4.3 本章小结第86-88页
第五章 投票可校验的电子选举第88-123页
    5.1 对投票校验的研究现状第88-96页
        5.1.1 投票可校验问题的产生第88-90页
        5.1.2 满足投票可校验的几个例子第90-96页
    5.2 MORAN-NAOR 投票方案第96-104页
        5.2.1 设计思想第96-99页
        5.2.2 实施过程第99-103页
        5.2.3 存在的问题第103-104页
    5.3 一个选票可恢复的改进方案第104-121页
        5.3.1 方案概述第104-109页
        5.3.2 相关的证明第109-111页
        5.3.3 安全性分析第111-112页
        5.3.4 对无收据性的形式化证明第112-119页
        5.3.5 与Moran-Naor 投票方案的比较第119-121页
    5.4 本章小结第121-123页
第六章 抗隐蔽信道攻击的电子投票方案第123-143页
    6.1 隐蔽信道攻击第123-126页
        6.1.1 基本概念第123-124页
        6.1.2 对电子投票机的安全威胁第124-126页
    6.2 抗隐蔽信道攻击的投票机设计方案第126-141页
        6.2.1 设计目标第126-128页
        6.2.2 设计思想第128-132页
        6.2.3 实施过程第132-137页
        6.2.4 一个具体的例子第137-139页
        6.2.5 安全性分析第139-141页
    6.3 本章小结第141-143页
第七章 总结与展望第143-149页
    7.1 全文工作总结第143-145页
    7.2 对电子选举研究的展望第145-149页
参考文献第149-159页
攻读博士学位期间已发表或录用的论文第159-160页
攻读博士学位期间参与的科研项目第160-161页
致谢第161-164页

论文共164页,点击 下载论文
上一篇:肝脏再生调控相关转录因子间相互作用网络的初步研究
下一篇:光分组交换网中的缓存与转发技术研究