| 摘要 | 第9-10页 |
| Abstract | 第10-11页 |
| 1 绪论 | 第12-16页 |
| 1.1 研究背景 | 第12-13页 |
| 1.2 数字签名研究现状 | 第13-14页 |
| 1.3 研究意义与主要研究内容 | 第14页 |
| 1.4 本文的组织结构 | 第14-16页 |
| 2 相关基础理论 | 第16-24页 |
| 2.1 密码学和信息安全 | 第16-18页 |
| 2.1.1 密码学和信息安全 | 第16页 |
| 2.1.2 数据加密术语 | 第16页 |
| 2.1.3 公钥密码体制的提出 | 第16-18页 |
| 2.2 数字签名理论 | 第18-22页 |
| 2.2.1 数字签名定义 | 第18页 |
| 2.2.2 数字签名的形式化定义 | 第18-19页 |
| 2.2.3 数字签名的特点与功能 | 第19页 |
| 2.2.4 数学困难问题 | 第19-20页 |
| 2.2.5 数字签名的基本要素 | 第20-21页 |
| 2.2.6 数字签名的安全性 | 第21-22页 |
| 2.2.7 数字签名方案的分类 | 第22页 |
| 2.3 其他相关知识 | 第22-24页 |
| 3 基于短签名的可截取签名方案 | 第24-31页 |
| 3.1 引言 | 第24页 |
| 3.2 可截取签名体制 | 第24-25页 |
| 3.2.1 可截取签名的研究现状 | 第24页 |
| 3.2.2 可截取签名的定义 | 第24-25页 |
| 3.3 基础短签名Boneh-Lynn-Shacham(BLS)方案 | 第25页 |
| 3.4 基于短签名的可截取签名方案 | 第25-26页 |
| 3.4.1 形式化定义 | 第25-26页 |
| 3.4.2 安全模型 | 第26页 |
| 3.5 具体方案 | 第26-30页 |
| 3.5.1 方案描述 | 第26-28页 |
| 3.5.2 方案的正确性分析 | 第28页 |
| 3.5.3 方案的安全性分析 | 第28-29页 |
| 3.5.4 效率分析 | 第29-30页 |
| 3.5.5 方案的具体应用实例 | 第30页 |
| 3.6 本章小结 | 第30-31页 |
| 4 前向安全的可截取签名方案 | 第31-39页 |
| 4.1 引言 | 第31页 |
| 4.2 基础前向安全数字签名方案的形式化定义 | 第31页 |
| 4.3 前向安全的可截取签名方案形式化定义 | 第31-32页 |
| 4.4 具有前向安全性的基于短签名的可截取签名方案 | 第32-35页 |
| 4.4.1 方案描述 | 第32-33页 |
| 4.4.2 方案的正确性分析 | 第33-34页 |
| 4.4.3 方案的安全性分析 | 第34-35页 |
| 4.5 具有前向安全性的基于RSA签名体制的可截取签名方案 | 第35-38页 |
| 4.5.1 方案描述 | 第35-36页 |
| 4.5.2 方案的正确性 | 第36-37页 |
| 4.5.3 方案的安全性分析 | 第37页 |
| 4.5.4 方案的效率分析 | 第37-38页 |
| 4.6 本章小结 | 第38-39页 |
| 5 基于可截取签名和属性加密的云存储访问控制方案 | 第39-48页 |
| 5.1 引言 | 第39页 |
| 5.2 基于ElGamal签名的可截取签名方案 | 第39-42页 |
| 5.2.1 基于ElGamal签名的可截取签名方案(ECES) | 第39-40页 |
| 5.2.2 方案的正确性分析 | 第40-41页 |
| 5.2.3 方案的安全性分析 | 第41-42页 |
| 5.3 基于属性加密和ECES的云存储访问控制方案 | 第42-47页 |
| 5.3.1 网络模型 | 第42-43页 |
| 5.3.2 具体方案 | 第43-46页 |
| 5.3.3 方案的安全性及效率分析 | 第46-47页 |
| 5.3.4 方案的具体应用实例 | 第47页 |
| 5.4 本章小结 | 第47-48页 |
| 6 总结 | 第48-49页 |
| 参考文献 | 第49-54页 |
| 在校期间的研究工作 | 第54-55页 |
| 致谢 | 第55页 |