Abstract in Chinese | 第7-9页 |
Abstract in English | 第9-10页 |
List of Abbreviation | 第11-12页 |
List of Notation ix | 第12-13页 |
1 Introduction | 第13-21页 |
1.1 Background | 第13-14页 |
1.2 Digital Signature and Short Signature | 第14-15页 |
1.3 Distributed Cryptography | 第15-16页 |
1.4 Threshold Cryptography | 第16页 |
1.5 Threshold signature | 第16-19页 |
1.5.1 Threshold Signature in Traditional PKC | 第17页 |
1.5.2 Identity-based Threshold Signature | 第17-18页 |
1.5.3 Certificateless Threshold Signature | 第18-19页 |
1.6 Contributions and Organization | 第19-20页 |
1.6.1 Contributions | 第19页 |
1.6.2 Organization | 第19-20页 |
1.7 Chapter Summary | 第20-21页 |
2 Preliminaries | 第21-32页 |
2.1 Basic Concepts | 第21-22页 |
2.1.1 Bilinear Maps | 第21-22页 |
2.1.2 Mathematical Problems and Complexity Assumption | 第22页 |
2.2 Secret Sharing | 第22-26页 |
2.2.1 The Concept of Secret Sharing | 第23-24页 |
2.2.2 Shamir Threshold Secret Sharing System | 第24-26页 |
2.3 Verifiable Secret Sharing | 第26-29页 |
2.3.1 Feldman-VSS Scheme | 第27-28页 |
2.3.2 Pedersen-VSS Scheme | 第28-29页 |
2.4 Distributed Key Generation | 第29页 |
2.5 Simulation Proof Technique | 第29-30页 |
2.6 Provable Security | 第30页 |
2.7 Chapter Summary | 第30-32页 |
3 Design of FD-IBTHSS Scheme | 第32-49页 |
3.1 Formal Definition and security model | 第32-37页 |
3.1.1 Scenario | 第32-33页 |
3.1.2 Formal Definition | 第33页 |
3.1.3 Security Model | 第33-35页 |
3.1.4 Relationship between EUF-FD-IBTHSS-CMA and EUF-IBS CMA | 第35-37页 |
3.2 Secure DKG Protocol | 第37-40页 |
3.3 Secure FD-IBTHSS Scheme | 第40-45页 |
3.3.1 Review of IBS Scheme | 第40-41页 |
3.3.2 Our Construction | 第41-45页 |
3.4 Analysis of Our FD-IBTHSS Scheme | 第45-48页 |
3.4.1 Correctness | 第45页 |
3.4.2 Robustness | 第45-46页 |
3.4.3 Security | 第46-48页 |
3.5 Chapter Summary | 第48-49页 |
4 Design of FD-CLTHSS Scheme | 第49-64页 |
4.1 Formal Deftnition and Security Model | 第49-55页 |
4.1.1 Scenario | 第49页 |
4.1.2 Formal Definition | 第49-51页 |
4.1.3 Security Model | 第51-54页 |
4.1.4 Relationship between EUF-FD-CLTHSS-CMA and EUF-CLS-CMA | 第54-55页 |
4.2 Secure FD-CLTHSS scheme | 第55-60页 |
4.2.1 Review of A Short CLS Scheme | 第55-56页 |
4.2.2 The Description of Our Scheme | 第56-60页 |
4.3 Analysis of FD-CLTHS Scheme | 第60-63页 |
4.3.1 Correctness | 第60-61页 |
4.3.2 Robustness | 第61-62页 |
4.3.3 Security | 第62-63页 |
4.4 Chapter Summary | 第63-64页 |
5 Experitment and Application | 第64-71页 |
5.1 PBC Library | 第64-66页 |
5.1.1 The Installation of PBC | 第64-65页 |
5.1.2 The Description of PBC | 第65-66页 |
5.2 Experiment Using PBC | 第66-68页 |
5.2.1 Simple Operation | 第66-67页 |
5.2.2 Performance Comparison | 第67-68页 |
5.3 Application in Virtual Enterprise | 第68-70页 |
5.4 Chapter Summary | 第70-71页 |
6 Conclusions and Future Works | 第71-74页 |
6.1 Conclusions | 第71-73页 |
6.2 Future Work | 第73-74页 |
Bibliography | 第74-82页 |
Acknowledgements | 第82页 |