摘要 | 第1-7页 |
Abstract | 第7-9页 |
目录 | 第9-11页 |
第一章 引言 | 第11-20页 |
·研究的背景和意义 | 第11-12页 |
·国内外研究的现状 | 第12-18页 |
·数字签名技术的发展 | 第12-14页 |
·基于属性的密码体制的发展 | 第14-16页 |
·前向安全数字签名的发展 | 第16-18页 |
·本文主要工作 | 第18页 |
·本文章节安排 | 第18-20页 |
第二章 基础数学知识和密码学理论 | 第20-33页 |
·基础数学知识 | 第20-21页 |
·概率论基础知识 | 第20页 |
·复杂性理论基础 | 第20-21页 |
·密码学基础理论 | 第21-26页 |
·可证明安全的基本概念 | 第21-23页 |
·Hash 函数(Hash Function) | 第23-24页 |
·RO 模型(Random Oracle Model) | 第24-26页 |
·密码学困难性问题 | 第26-28页 |
·困难性问题 | 第26-27页 |
·双线性对 | 第27-28页 |
·分叉引理(Forking Lemma) | 第28-29页 |
·数字签名攻击 | 第29-30页 |
·访问结构 | 第30-32页 |
·本章小结 | 第32-33页 |
第三章 基于属性的数字签名 | 第33-44页 |
·基于属性数字签名的概念 | 第33-34页 |
·基于属性私钥策略的签名方案介绍 | 第34-36页 |
·基于属性公开参数策略的数字签名方案介绍 | 第36-43页 |
·定义及安全模型 | 第36-39页 |
·方案描述 | 第39-42页 |
·正确性和效率分析 | 第42-43页 |
·本章小结 | 第43-44页 |
第四章 前向安全数字签名 | 第44-52页 |
·前向安全数字签名的定义 | 第44-45页 |
·前向安全数字签名安全模型 | 第45-47页 |
·两种前向安全数字签名方案 | 第47-51页 |
·Bellare 和 Miner 的方案(B-M 方案) | 第47-48页 |
·B-M 方案的改进 | 第48页 |
·无周期限制前向安全签名的构造 | 第48-51页 |
·本章小结 | 第51-52页 |
第五章 基于属性的前向安全数字签名方案 | 第52-64页 |
·基于属性的前向安全数字签名定义 | 第52-53页 |
·基于属性的前向安全数字签名方案设计 | 第53-56页 |
·正确性和效率分析 | 第56-57页 |
·合谋攻击下的安全性分析 | 第57-58页 |
·方案具有前向安全性 | 第58页 |
·安全性证明 | 第58-63页 |
·本章小结 | 第63-64页 |
第六章 总结和展望 | 第64-66页 |
·主要工作总结 | 第64页 |
·后续研究工作 | 第64-66页 |
参考文献 | 第66-70页 |
致谢 | 第70-71页 |
攻读硕士学位期间已发表或录用的论文 | 第71页 |