门限密码及相关安全应用的研究
| 摘要 | 第1-16页 |
| ABSTRACT | 第16-21页 |
| 符号说明和缩写词 | 第21-22页 |
| 第一章 引言 | 第22-34页 |
| ·门限密码研究状况 | 第22-25页 |
| ·门限密码系统的组成 | 第22-23页 |
| ·门限密码系统的基本思想 | 第23-24页 |
| ·秘密共享体制 | 第24-25页 |
| ·(t,n)门限密码系统 | 第25页 |
| ·本文研究内容和成果 | 第25-31页 |
| ·研究内容 | 第26-30页 |
| ·门限秘密共享方案 | 第26页 |
| ·门限伪随机数产生方案 | 第26-27页 |
| ·门限密钥托管方案 | 第27-28页 |
| ·门限签名方案 | 第28-29页 |
| ·前向安全和动态安全特性研究 | 第29-30页 |
| ·研究成果 | 第30-31页 |
| ·本文的组织 | 第31-34页 |
| 第二章 预备知识 | 第34-42页 |
| ·密码假设 | 第34-35页 |
| ·密码体制 | 第35-37页 |
| ·加解密体制 | 第35-36页 |
| ·签名体制 | 第36-37页 |
| ·HASH函数 | 第37页 |
| ·SHAMIR的秘密共享方案 | 第37-38页 |
| ·FLEDMAN-VSS协议 | 第38页 |
| ·PEDERSEN的VSS方案 | 第38-39页 |
| ·知识证明 | 第39-40页 |
| ·扩展的零知识签名方案 | 第40-41页 |
| ·随机预言模型 | 第41-42页 |
| 第三章 分布式对称密钥产生方案 | 第42-54页 |
| ·分布式对称密钥产生方案的研究现状 | 第42-43页 |
| ·模型定义 | 第43-44页 |
| ·安全的分布式对称密钥生成方案 | 第44-49页 |
| ·环境准备 | 第45-46页 |
| ·密钥服务器子密钥生成 | 第46页 |
| ·影子密钥生成 | 第46-47页 |
| ·对称密钥构造 | 第47-49页 |
| ·安全性分析 | 第49-50页 |
| ·构建入侵容忍的广播通讯KDC方案 | 第50-53页 |
| ·小结 | 第53-54页 |
| 第四章 多重密钥共享的门限方案 | 第54-64页 |
| ·引言 | 第54-55页 |
| ·标示定义 | 第55-56页 |
| ·方案描述 | 第56-60页 |
| ·系统初始化阶段 | 第56-57页 |
| ·成员子密钥生成阶段 | 第57-58页 |
| ·多重密钥许可证和凭证的生成阶段 | 第58页 |
| ·多重密钥的重构阶段 | 第58-60页 |
| ·安全特性分析 | 第60-61页 |
| ·方案分析 | 第61-63页 |
| ·正确性可行性分析 | 第61-62页 |
| ·可扩展性分析 | 第62-63页 |
| ·性能分析 | 第63页 |
| ·小结 | 第63-64页 |
| 第五章 动态安全的多重密钥门限共享方案 | 第64-77页 |
| ·引言 | 第64-65页 |
| ·HERZBERG等的动态秘密共享方案 | 第65-68页 |
| ·符号说明及初始值 | 第65页 |
| ·动态秘密共享方案的描述 | 第65-68页 |
| ·动态安全方案的研究状况 | 第68页 |
| ·动态安全方案的强假设问题 | 第68页 |
| ·动态安全的多重密钥门限共享方案 | 第68-77页 |
| ·模型与假设 | 第69-70页 |
| ·方案描述 | 第70-73页 |
| ·系统初始化阶段 | 第70-71页 |
| ·子密钥周期更新阶段 | 第71-73页 |
| ·多重密钥的重构阶段 | 第73页 |
| ·安全特性分析 | 第73-76页 |
| ·正确性分析 | 第73-74页 |
| ·机密性分析 | 第74-75页 |
| ·参与者攻击分析 | 第75-76页 |
| ·小结 | 第76-77页 |
| 第六章 前向安全的门限密钥托管方案 | 第77-85页 |
| ·前向安全的提出 | 第77-78页 |
| ·提出的一个前向安全门限密钥托管方案 | 第78-84页 |
| ·引言 | 第78-80页 |
| ·密钥托管模型 | 第80-81页 |
| ·前向安全密钥托管方案 | 第81-84页 |
| ·基本协议 | 第81-82页 |
| ·门限密钥托管方案 | 第82-84页 |
| ·安全性分析 | 第84页 |
| ·小结 | 第84-85页 |
| 第七章 多门限群签名方案及分析 | 第85-94页 |
| ·门限群签名的研究进展 | 第86-87页 |
| ·多门限群签名概念 | 第87-88页 |
| ·多门限群签名方案的设计 | 第88-91页 |
| ·初始化工作 | 第88-89页 |
| ·群密钥及秘密碎片的产生 | 第89-90页 |
| ·部分签名的产生 | 第90页 |
| ·群签名的产生和验证 | 第90-91页 |
| ·安全性分析 | 第91-92页 |
| ·正确性分析 | 第91页 |
| ·匿名性分析 | 第91页 |
| ·抗伪造能力分析 | 第91-92页 |
| ·小结 | 第92-94页 |
| 第八章 总结与展望 | 第94-96页 |
| ·全文总结 | 第94-95页 |
| ·未来展望 | 第95-96页 |
| 参考文献 | 第96-104页 |
| 致谢 | 第104-106页 |
| 在读期间参与科研项目情况 | 第106-107页 |
| 博士学习期间发表论文情况 | 第107-108页 |
| 学位论文评阅及答辩情况表 | 第108-132页 |