摘要 | 第5-7页 |
Abstract | 第7-9页 |
第一章 绪论 | 第13-33页 |
1.1 研究背景 | 第13-15页 |
1.2 可信计算关键技术概述 | 第15-23页 |
1.2.1 可信计算平台体系结构 | 第15-16页 |
1.2.2 可信计算平台完整性度量 | 第16-17页 |
1.2.3 可信计算平台数据安全存储及保护 | 第17-19页 |
1.2.4 可信计算平台远程证明 | 第19-23页 |
1.3 研究现状及存在的问题 | 第23-28页 |
1.3.1 可信计算环境中远程证明的发展现状及问题 | 第23-26页 |
1.3.2 群签名的发展现状及问题 | 第26-28页 |
1.4 研究内容及创新点 | 第28-31页 |
1.4.1 研究内容 | 第28-30页 |
1.4.2 主要创新点 | 第30-31页 |
1.5 论文组织结构 | 第31-33页 |
第二章 标准模型下具有CCA匿名性的动态群签名方案 | 第33-53页 |
2.1 引言 | 第33-34页 |
2.2 预备知识 | 第34-36页 |
2.2.1 对称型双线性配对及相关假设 | 第34-35页 |
2.2.2 密码学工具 | 第35-36页 |
2.3 具有CCA匿名性动态群签名的模型 | 第36-42页 |
2.3.1 模型的形式化定义 | 第37-38页 |
2.3.2 模型的安全性定义 | 第38-42页 |
2.4 具有CCA匿名性动态群签名方案 | 第42-45页 |
2.4.1 初始化算法 | 第42-43页 |
2.4.2 加入/发布协议 | 第43页 |
2.4.3 签名算法 | 第43-45页 |
2.4.4 验证算法 | 第45页 |
2.4.5 开启算法 | 第45页 |
2.4.6 判定算法 | 第45页 |
2.5 安全性证明及性能分析 | 第45-51页 |
2.5.1 安全性证明 | 第45-50页 |
2.5.2 安全性及性能分析 | 第50-51页 |
2.6 本章小结 | 第51-53页 |
第三章 基于强安全模型高效直接匿名证明方案 | 第53-77页 |
3.1 引言 | 第53-54页 |
3.2 预备知识 | 第54-55页 |
3.2.1 非对称型双线性配对及相关假设 | 第54-55页 |
3.2.2 密码学工具 | 第55页 |
3.3 安全两方计算协议 | 第55-56页 |
3.4 基于强安全模型DAA的模型 | 第56-63页 |
3.4.1 模型的形式化定义 | 第57-58页 |
3.4.2 模型的安全性定义 | 第58-63页 |
3.5 基于强安全模型DAA方案 | 第63-65页 |
3.5.1 初始化算法 | 第63-64页 |
3.5.2 加入/颁发协议 | 第64页 |
3.5.3 签名协议 | 第64-65页 |
3.5.4 验证算法 | 第65页 |
3.5.5 关联算法 | 第65页 |
3.6 安全性证明及性能分析 | 第65-75页 |
3.6.1 安全性证明 | 第65-73页 |
3.6.2 性能分析 | 第73-75页 |
3.7 本章小结 | 第75-77页 |
第四章 具有灵活CPCS机制的高效属性基证明方案 | 第77-95页 |
4.1 引言 | 第77-78页 |
4.2 预备知识 | 第78-79页 |
4.3 具有灵活CPCS机制属性基证明的模型 | 第79-82页 |
4.3.1 模型的形式化定义 | 第80-81页 |
4.3.2 模型的安全性定义 | 第81-82页 |
4.4 具有灵活CPCS机制属性基证明方案 | 第82-85页 |
4.4.1 初始化算法 | 第82-83页 |
4.4.2 颁发算法 | 第83页 |
4.4.3 撤销算法 | 第83-84页 |
4.4.4 证明算法 | 第84页 |
4.4.5 验证算法 | 第84-85页 |
4.4.6 属性证书查验算法 | 第85页 |
4.5 安全性证明及性能分析 | 第85-92页 |
4.5.1 安全性证明 | 第85-90页 |
4.5.2 安全性分析 | 第90-91页 |
4.5.3 性能分析 | 第91-92页 |
4.6 本章小结 | 第92-95页 |
第五章 基于动态群签名的匿名数字证书系统 | 第95-115页 |
5.1 引言 | 第95-96页 |
5.2 基于群签名匿名数字证书系统的体系结构 | 第96-100页 |
5.2.1 初始化算法 | 第98-99页 |
5.2.2 加入/发布协议 | 第99页 |
5.2.3 AIK公钥证书申请/颁发协议 | 第99-100页 |
5.2.4 平台远程证明协议 | 第100页 |
5.3 原型系统的实现 | 第100-113页 |
5.3.1 类的设计 | 第100-102页 |
5.3.2 原型系统功能的实现 | 第102-109页 |
5.3.3 原型系统的验证 | 第109-113页 |
5.4 本章小结 | 第113-115页 |
第六章 总结与展望 | 第115-119页 |
6.1 论文工作总结 | 第115-116页 |
6.2 未来工作展望 | 第116-119页 |
参考文献 | 第119-125页 |
致谢 | 第125-127页 |
攻读博士学位期间的主要成果 | 第127-128页 |