摘要 | 第9-10页 |
Abstract | 第10-11页 |
1 绪论 | 第12-16页 |
1.1 研究背景 | 第12-13页 |
1.2 数字签名研究现状 | 第13-14页 |
1.3 研究意义与主要研究内容 | 第14页 |
1.4 本文的组织结构 | 第14-16页 |
2 相关基础理论 | 第16-24页 |
2.1 密码学和信息安全 | 第16-18页 |
2.1.1 密码学和信息安全 | 第16页 |
2.1.2 数据加密术语 | 第16页 |
2.1.3 公钥密码体制的提出 | 第16-18页 |
2.2 数字签名理论 | 第18-22页 |
2.2.1 数字签名定义 | 第18页 |
2.2.2 数字签名的形式化定义 | 第18-19页 |
2.2.3 数字签名的特点与功能 | 第19页 |
2.2.4 数学困难问题 | 第19-20页 |
2.2.5 数字签名的基本要素 | 第20-21页 |
2.2.6 数字签名的安全性 | 第21-22页 |
2.2.7 数字签名方案的分类 | 第22页 |
2.3 其他相关知识 | 第22-24页 |
3 基于短签名的可截取签名方案 | 第24-31页 |
3.1 引言 | 第24页 |
3.2 可截取签名体制 | 第24-25页 |
3.2.1 可截取签名的研究现状 | 第24页 |
3.2.2 可截取签名的定义 | 第24-25页 |
3.3 基础短签名Boneh-Lynn-Shacham(BLS)方案 | 第25页 |
3.4 基于短签名的可截取签名方案 | 第25-26页 |
3.4.1 形式化定义 | 第25-26页 |
3.4.2 安全模型 | 第26页 |
3.5 具体方案 | 第26-30页 |
3.5.1 方案描述 | 第26-28页 |
3.5.2 方案的正确性分析 | 第28页 |
3.5.3 方案的安全性分析 | 第28-29页 |
3.5.4 效率分析 | 第29-30页 |
3.5.5 方案的具体应用实例 | 第30页 |
3.6 本章小结 | 第30-31页 |
4 前向安全的可截取签名方案 | 第31-39页 |
4.1 引言 | 第31页 |
4.2 基础前向安全数字签名方案的形式化定义 | 第31页 |
4.3 前向安全的可截取签名方案形式化定义 | 第31-32页 |
4.4 具有前向安全性的基于短签名的可截取签名方案 | 第32-35页 |
4.4.1 方案描述 | 第32-33页 |
4.4.2 方案的正确性分析 | 第33-34页 |
4.4.3 方案的安全性分析 | 第34-35页 |
4.5 具有前向安全性的基于RSA签名体制的可截取签名方案 | 第35-38页 |
4.5.1 方案描述 | 第35-36页 |
4.5.2 方案的正确性 | 第36-37页 |
4.5.3 方案的安全性分析 | 第37页 |
4.5.4 方案的效率分析 | 第37-38页 |
4.6 本章小结 | 第38-39页 |
5 基于可截取签名和属性加密的云存储访问控制方案 | 第39-48页 |
5.1 引言 | 第39页 |
5.2 基于ElGamal签名的可截取签名方案 | 第39-42页 |
5.2.1 基于ElGamal签名的可截取签名方案(ECES) | 第39-40页 |
5.2.2 方案的正确性分析 | 第40-41页 |
5.2.3 方案的安全性分析 | 第41-42页 |
5.3 基于属性加密和ECES的云存储访问控制方案 | 第42-47页 |
5.3.1 网络模型 | 第42-43页 |
5.3.2 具体方案 | 第43-46页 |
5.3.3 方案的安全性及效率分析 | 第46-47页 |
5.3.4 方案的具体应用实例 | 第47页 |
5.4 本章小结 | 第47-48页 |
6 总结 | 第48-49页 |
参考文献 | 第49-54页 |
在校期间的研究工作 | 第54-55页 |
致谢 | 第55页 |