面向群体的数字签名体制研究
| 摘要 | 第1-8页 |
| Abstract | 第8-11页 |
| 目录 | 第11-15页 |
| 符号说明 | 第15-16页 |
| 第一章 绪论 | 第16-35页 |
| ·密码学与面向群体的密码系统 | 第16-19页 |
| ·密码学简介 | 第16-18页 |
| ·面向群体的密码系统 | 第18-19页 |
| ·数字签名简介 | 第19-24页 |
| ·数字签名的概念 | 第19-20页 |
| ·数字签名的研究背景和意义 | 第20-22页 |
| ·数字签名方案形式化定义 | 第22-23页 |
| ·数字签名方法的分类 | 第23-24页 |
| ·面向群体的数字签名体制的研究内容及现状 | 第24-31页 |
| ·有序多重数字签名 | 第25-27页 |
| ·门限数字签名 | 第27-29页 |
| ·共享验证数字签名 | 第29-31页 |
| ·论文结构及本文主要工作 | 第31-35页 |
| 第二章 基础知识 | 第35-54页 |
| ·数学基础 | 第35-37页 |
| ·群 | 第35-36页 |
| ·域 | 第36-37页 |
| ·密码体制的基本概念 | 第37-39页 |
| ·对称密钥体制和公开密钥体制 | 第37-38页 |
| ·单向函数 | 第38页 |
| ·陷门单向函数 | 第38页 |
| ·用于构造公开密钥体制的单向函数 | 第38-39页 |
| ·椭圆曲线密码体制简介 | 第39-47页 |
| ·椭圆曲线的定义 | 第39-40页 |
| ·实数域上的椭圆曲线群 | 第40-45页 |
| ·椭圆曲线上的离散对数问题 | 第45-46页 |
| ·安全椭圆曲线的条件 | 第46-47页 |
| ·椭圆曲线密码体制的特点 | 第47页 |
| ·背包公钥密码体制简介 | 第47-50页 |
| ·背包公钥密码体制 | 第48页 |
| ·背包密码体制的密钥生成 | 第48-49页 |
| ·背包加密体制 | 第49页 |
| ·背包公钥密码体制的一些变形 | 第49-50页 |
| ·计算复杂性理论 | 第50-52页 |
| ·算法与问题 | 第50-51页 |
| ·算法复杂性 | 第51-52页 |
| ·问题复杂性 | 第52页 |
| ·本章小结 | 第52-54页 |
| 第三章 有序多重数字签名 | 第54-74页 |
| ·有序多重数字签名简介 | 第54-57页 |
| ·有序多重签名方案 | 第54-55页 |
| ·ElGamal型有序多重签名方案 | 第55-57页 |
| ·基于背包算法的新的有序多重签名 | 第57-62页 |
| ·多重签名方案的实现 | 第58-60页 |
| ·安全性和效率分析 | 第60-62页 |
| ·结论 | 第62页 |
| ·基于离散对数的新的有序多重签名 | 第62-66页 |
| ·多重签名方案的实现 | 第62-64页 |
| ·安全性及性能分析 | 第64-66页 |
| ·结论 | 第66页 |
| ·基于椭圆曲线的新的有序多重签名 | 第66-71页 |
| ·多重签名方案的实现 | 第67-68页 |
| ·安全性及性能分析 | 第68-70页 |
| ·结论 | 第70-71页 |
| ·新的有序多重签名方案的应用 | 第71-72页 |
| ·本章小结 | 第72-74页 |
| 第四章 链式验证数字签名 | 第74-89页 |
| ·链式验证数字签名 | 第74-75页 |
| ·基于背包算法的链式验证签名 | 第75-79页 |
| ·方案的实现 | 第75-78页 |
| ·安全性和效率分析 | 第78-79页 |
| ·结论 | 第79页 |
| ·基于离散对数的链式验证签名 | 第79-84页 |
| ·方案的实现 | 第80-81页 |
| ·安全性和效率分析 | 第81-83页 |
| ·结论 | 第83-84页 |
| ·基于椭圆曲线的链式验证签名 | 第84-88页 |
| ·方案的实现 | 第84-85页 |
| ·安全性和效率分析 | 第85-88页 |
| ·结论 | 第88页 |
| ·本章小结 | 第88-89页 |
| 第五章 不同权限的门限签名 | 第89-108页 |
| ·门限签名方案 | 第89-99页 |
| ·门限签名概述 | 第89-91页 |
| ·不同权限的门限签名概述 | 第91-92页 |
| ·有特权集的门限签名方案 | 第92-94页 |
| ·有不同权限的门限签名 | 第94-99页 |
| ·基于差分方程的门限签名方案 | 第99-104页 |
| ·有否决权的门限签名 | 第99-100页 |
| ·方案的实现 | 第100-102页 |
| ·安全性和效率分析 | 第102-103页 |
| ·结论 | 第103-104页 |
| ·基于中国剩余定理的不同权限的共享验证签名 | 第104-107页 |
| ·预备知识 | 第104-105页 |
| ·扩展的共享验证签名方案的实现 | 第105-106页 |
| ·动态性分析 | 第106-107页 |
| ·结论 | 第107页 |
| ·本章小结 | 第107-108页 |
| 第六章 共享验证数字签名 | 第108-129页 |
| ·基于RSA的可公开验证的多秘密分享方案 | 第108-114页 |
| ·秘密共享方案的实现 | 第109-111页 |
| ·安全性分析和效率分析 | 第111-114页 |
| ·结论 | 第114页 |
| ·一种新的共享验证签名方案 | 第114-119页 |
| ·共享验证签名方案的实现 | 第115-119页 |
| ·效率分析 | 第119页 |
| ·结论 | 第119页 |
| ·有层次验证权限的共享验证签名 | 第119-124页 |
| ·概念 | 第120页 |
| ·方案的实现 | 第120-122页 |
| ·安全性和效率分析 | 第122-123页 |
| ·结论 | 第123-124页 |
| ·具有不同权限的共享验证签名方案 | 第124-127页 |
| ·预备知识 | 第124-125页 |
| ·扩展的共享验证签名方案的实现 | 第125-126页 |
| ·动态性分析 | 第126-127页 |
| ·结论 | 第127页 |
| ·本章小结 | 第127-129页 |
| 第七章 总结与展望 | 第129-133页 |
| ·论文总结 | 第129-131页 |
| ·未来研究展望 | 第131-133页 |
| 参考文献 | 第133-145页 |
| 缩略语 | 第145-149页 |
| 致谢 | 第149-150页 |
| 攻读学位期间发表的学术论文目录 | 第150-151页 |