| 摘要 | 第1-7页 |
| Abstract | 第7-9页 |
| 目录 | 第9-11页 |
| 第一章 引言 | 第11-20页 |
| ·研究的背景和意义 | 第11-12页 |
| ·国内外研究的现状 | 第12-18页 |
| ·数字签名技术的发展 | 第12-14页 |
| ·基于属性的密码体制的发展 | 第14-16页 |
| ·前向安全数字签名的发展 | 第16-18页 |
| ·本文主要工作 | 第18页 |
| ·本文章节安排 | 第18-20页 |
| 第二章 基础数学知识和密码学理论 | 第20-33页 |
| ·基础数学知识 | 第20-21页 |
| ·概率论基础知识 | 第20页 |
| ·复杂性理论基础 | 第20-21页 |
| ·密码学基础理论 | 第21-26页 |
| ·可证明安全的基本概念 | 第21-23页 |
| ·Hash 函数(Hash Function) | 第23-24页 |
| ·RO 模型(Random Oracle Model) | 第24-26页 |
| ·密码学困难性问题 | 第26-28页 |
| ·困难性问题 | 第26-27页 |
| ·双线性对 | 第27-28页 |
| ·分叉引理(Forking Lemma) | 第28-29页 |
| ·数字签名攻击 | 第29-30页 |
| ·访问结构 | 第30-32页 |
| ·本章小结 | 第32-33页 |
| 第三章 基于属性的数字签名 | 第33-44页 |
| ·基于属性数字签名的概念 | 第33-34页 |
| ·基于属性私钥策略的签名方案介绍 | 第34-36页 |
| ·基于属性公开参数策略的数字签名方案介绍 | 第36-43页 |
| ·定义及安全模型 | 第36-39页 |
| ·方案描述 | 第39-42页 |
| ·正确性和效率分析 | 第42-43页 |
| ·本章小结 | 第43-44页 |
| 第四章 前向安全数字签名 | 第44-52页 |
| ·前向安全数字签名的定义 | 第44-45页 |
| ·前向安全数字签名安全模型 | 第45-47页 |
| ·两种前向安全数字签名方案 | 第47-51页 |
| ·Bellare 和 Miner 的方案(B-M 方案) | 第47-48页 |
| ·B-M 方案的改进 | 第48页 |
| ·无周期限制前向安全签名的构造 | 第48-51页 |
| ·本章小结 | 第51-52页 |
| 第五章 基于属性的前向安全数字签名方案 | 第52-64页 |
| ·基于属性的前向安全数字签名定义 | 第52-53页 |
| ·基于属性的前向安全数字签名方案设计 | 第53-56页 |
| ·正确性和效率分析 | 第56-57页 |
| ·合谋攻击下的安全性分析 | 第57-58页 |
| ·方案具有前向安全性 | 第58页 |
| ·安全性证明 | 第58-63页 |
| ·本章小结 | 第63-64页 |
| 第六章 总结和展望 | 第64-66页 |
| ·主要工作总结 | 第64页 |
| ·后续研究工作 | 第64-66页 |
| 参考文献 | 第66-70页 |
| 致谢 | 第70-71页 |
| 攻读硕士学位期间已发表或录用的论文 | 第71页 |