数字签名理论及其在数字版权管理系统中的应用研究
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-12页 |
| 第一章 绪论 | 第12-22页 |
| ·研究背景 | 第12-13页 |
| ·研究意义 | 第13-15页 |
| ·国内外研究现状 | 第15-19页 |
| ·数字签名的研究现状 | 第15-17页 |
| ·数字版权管理系统研究现状 | 第17-19页 |
| ·本文的研究内容与创新点 | 第19-21页 |
| ·论文的内容安排 | 第21-22页 |
| 第二章 基本概念和基础理论 | 第22-34页 |
| ·公钥密码体制 | 第22-27页 |
| ·RSA密码体制 | 第22-23页 |
| ·ElGamal密码体制 | 第23-24页 |
| ·椭圆曲线密码体制 | 第24-26页 |
| ·双线性对密码体制 | 第26-27页 |
| ·数字签名方案 | 第27-30页 |
| ·数字签名方案的形式化定义 | 第27-28页 |
| ·若干重要的数字签名方案 | 第28-30页 |
| ·零知识证明 | 第30-31页 |
| ·本章小结 | 第31-34页 |
| 第三章 可纠错数字签名 | 第34-48页 |
| ·引言 | 第34页 |
| ·背包问题 | 第34-37页 |
| ·一次背包问题 | 第35-36页 |
| ·二次背包问题 | 第36-37页 |
| ·几种可纠错数字签名算法介绍 | 第37-42页 |
| ·zhang机制简介 | 第37-39页 |
| ·Lee-Tsai机制简介 | 第39-41页 |
| ·Lin-Chang机制简介 | 第41-42页 |
| ·一种基于背包问题的可纠错数字签名 | 第42-47页 |
| ·方案构造过程 | 第42-43页 |
| ·方案安全性证明 | 第43-46页 |
| ·方案效率分析 | 第46-47页 |
| ·本章小结 | 第47-48页 |
| 第四章 代理重签名 | 第48-76页 |
| ·引言 | 第48-49页 |
| ·代理重签名定义及基本属性 | 第49-51页 |
| ·代理重签名定义 | 第49页 |
| ·代理重签名的特性 | 第49-51页 |
| ·一种基于随机预言机的盲代理重签名方案 | 第51-57页 |
| ·盲代理重签名定义的提出 | 第51-52页 |
| ·盲代理重签名定义 | 第52-53页 |
| ·一种基于随机预言机的盲代理重签名方案 | 第53-57页 |
| ·一种基于标准模型的盲代理重签名方案 | 第57-62页 |
| ·方案描述 | 第57-58页 |
| ·方案安全性分析 | 第58-62页 |
| ·一种基于二次剩余困难的代理重签名方案 | 第62-68页 |
| ·方案描述 | 第62-63页 |
| ·方案安全性证明 | 第63-68页 |
| ·具有前向安全性的代理重签名 | 第68-75页 |
| ·前向安全性技术 | 第68-69页 |
| ·方案描述 | 第69-70页 |
| ·方案安全性证明 | 第70-75页 |
| ·本章小节 | 第75-76页 |
| 第五章 数字签名在数字版权管理系统中的应用 | 第76-106页 |
| ·引言 | 第76页 |
| ·DRM概念及关键技术介绍 | 第76-83页 |
| ·DRM概述 | 第76-79页 |
| ·DRM关键技术 | 第79-83页 |
| ·一个基于代理签名机制的DRM系统许可授权协议 | 第83-88页 |
| ·代理签名机制介绍 | 第83-85页 |
| ·协议描述 | 第85-88页 |
| ·一种具有公平匿名性的K次认证机制 | 第88-94页 |
| ·研究背景 | 第89-91页 |
| ·机制的详细构造过程 | 第91-93页 |
| ·机制性能分析 | 第93-94页 |
| ·一个基于表示问题的数字版权管理系统 | 第94-104页 |
| ·P2P技术简介 | 第95-98页 |
| ·基于表示问题的DRM系统的模型描述 | 第98-99页 |
| ·系统的详细构造过程 | 第99-102页 |
| ·系统性能分析 | 第102-104页 |
| ·本章小结 | 第104-106页 |
| 结论 | 第106-110页 |
| 参考文献 | 第110-121页 |
| 攻读博士学位期间完成的学术论文 | 第121-122页 |
| 致谢 | 第122-123页 |
| 答辩委员会对论文的评定意见 | 第123页 |