无证书数字签名研究
| 中文摘要 | 第1-6页 |
| 英文摘要 | 第6-9页 |
| 第1章 绪论 | 第9-21页 |
| ·无证书公钥密码学的研究背景 | 第9-13页 |
| ·公钥基础设施PKI | 第10-11页 |
| ·基于身份公钥系统 | 第11-12页 |
| ·无证书公钥系统 | 第12-13页 |
| ·数字签名的基本概念及其研究意义 | 第13-16页 |
| ·数字签名的一般性定义 | 第13-14页 |
| ·数字签名的攻击模型及其安全性定义 | 第14-15页 |
| ·数字签名的重要意义 | 第15-16页 |
| ·预备知识 | 第16-20页 |
| ·本文主要结果 | 第20-21页 |
| 第2章 无证书数字签名 | 第21-39页 |
| ·无证书数字签名的研究现状及其分析 | 第21-24页 |
| ·无证书数字签名的一般性定义 | 第24-25页 |
| ·无证书数字签名的安全性模型 | 第25-28页 |
| ·一个高效的无证书数字签名方案 | 第28-37页 |
| ·无证书数字签名方案 | 第28-29页 |
| ·签名方案的安全性分析 | 第29-36页 |
| ·提高签名方案的信任级别及效率分析 | 第36-37页 |
| ·本章小结 | 第37-39页 |
| 第3章 无证书消息可恢复签名 | 第39-45页 |
| ·引言 | 第39-40页 |
| ·无证书消息可恢复签名 | 第40-42页 |
| ·无证书消息可恢复签名方案 | 第40-42页 |
| ·签名方案的安全性分析 | 第42页 |
| ·无证书部分消息可恢复签名方案 | 第42-43页 |
| ·本章小结 | 第43-45页 |
| 第4章 无证书可转换限定验证人签名 | 第45-54页 |
| ·引言 | 第45-46页 |
| ·一个可转换限定验证人签名方案的安全缺陷 | 第46-49页 |
| ·可转换限定验证人签名方案 | 第46-47页 |
| ·签名方案的安全缺陷 | 第47-49页 |
| ·无证书可转换限定验证人签名的定义及其安全性要求 | 第49-50页 |
| ·无证书可转换限定验证人签名方案及其安全性分析 | 第50-53页 |
| ·无证书可转换限定验证人签名方案 | 第51-52页 |
| ·签名方案的安全性分析 | 第52-53页 |
| ·本章小结 | 第53-54页 |
| 结束语 | 第54-55页 |
| 致谢 | 第55-57页 |
| 参考文献 | 第57-63页 |
| 攻读硕士学位期间参与的课题研究 | 第63页 |
| 攻读硕士学位期间发表的学术论文 | 第63页 |