摘要 | 第1-9页 |
Abstract | 第9-14页 |
第1章 绪论 | 第14-38页 |
·信息安全与密码学 | 第14-15页 |
·数字签名的重要意义 | 第15-16页 |
·数字签名体制 | 第16-26页 |
·密码体制认证框架 | 第16-24页 |
·数字签名方案的形式化定义 | 第24-25页 |
·数字签名类型 | 第25-26页 |
·数字签名体制的研究与应用现状 | 第26-30页 |
·面向群体的数字签名 | 第30-36页 |
·代理数字签名的研究 | 第30-33页 |
·群数字签名的研究 | 第33-36页 |
·论文内容安排 | 第36-38页 |
第2章 基本数字签名体制 | 第38-48页 |
·基本的数字签名方案 | 第38-43页 |
·基于离散对数问题的数字签名方案 | 第38-41页 |
·基于大数分解问题的数字签名方案 | 第41-42页 |
·基于身份和双线性对的数字签名方案 | 第42-43页 |
·数字签名的安全性 | 第43-47页 |
·攻击模型与安全性定义 | 第43-44页 |
·单向函数与困难性问题 | 第44-46页 |
·对策 | 第46-47页 |
·本章小结 | 第47-48页 |
第3章 基于双线性对的代理数字签名研究 | 第48-80页 |
·背景知识 | 第48-52页 |
·双线性映射 | 第48-49页 |
·秘密共享 | 第49-51页 |
·基于ID的签名方案 | 第51-52页 |
·基于CL-PKC框架的密钥生成方案 | 第52页 |
·门限代理签名研究 | 第52-73页 |
·门限签名与门限代理签名的基本概念与性质 | 第53-54页 |
·Qian-Cao-Xue新型门限代理签名方案及其安全性分析 | 第54-58页 |
·改进的门限代理签名方案(方案1)及其安全性分析 | 第58-61页 |
·推广的门限代理签名方案(方案2)及其安全性分析 | 第61-66页 |
·BCW基于身份的已知签名人门限代理签名方案及其安全性分析 | 第66-69页 |
·改进的基于身份的已知签名人门限代理签名方案及其安全性分析 | 第69-73页 |
·LCS基于CL-PKC的代理签名方案 | 第73-74页 |
·对LCS基于CL-PKC的代理签名方案安全性分析 | 第74-76页 |
·改进的基于CL-PKC框架的代理签名方案 | 第76-77页 |
·改进的基于CL-PKC框架的代理签名方案分析 | 第77-78页 |
·本章小结 | 第78-80页 |
第4章 可追踪匿名代理数字签名研究 | 第80-96页 |
·可追踪匿名代理签名的定义及安全性需求 | 第81-82页 |
·Gu-Zhang-Yang可追踪匿名代理签名方案 | 第82-84页 |
·对Gu-Zhang-Yang可追踪匿名代理签名方案的分析 | 第84-85页 |
·改进的可追踪匿名代理签名方案 | 第85-86页 |
·改进可追踪匿名代理签名方案的分析 | 第86-88页 |
·一种指定验证方的门限共享验证匿名代理签名方案 | 第88-93页 |
·指定验证方的门限共享验证匿名代理签名方案性能分析 | 第93-94页 |
·本章小结 | 第94-96页 |
第5章 群数字签名体制研究 | 第96-112页 |
·一种高效的群签名方案及其安全性分析 | 第96-100页 |
·Zhang-Wu-Zou-Wang高效群签名方案 | 第96-98页 |
·对Zhang-Wu-Zou-Wang高效群签名方案安全性分析 | 第98-100页 |
·一种有效取消和前向安全的群签名方案的分析与改进 | 第100-110页 |
·前向安全的数字签名的研究 | 第100-102页 |
·具有前向安全的群签名的模型及安全要求 | 第102-103页 |
·陈-李有效取消和前向安全的群签名方案 | 第103-105页 |
·对陈-李有效取消和前向安全的群签名方案的密码学分析 | 第105-106页 |
·改进的有效取消和前向安全的群签名方案 | 第106-108页 |
·改进的有效取消和前向安全的群签名方案性能分析 | 第108-110页 |
·本章小结 | 第110-112页 |
第6章 结论与展望 | 第112-114页 |
·本文研究总结 | 第112-113页 |
·进一步研究的主要内容 | 第113-114页 |
致谢 | 第114-115页 |
参考文献 | 第115-126页 |
攻读博士期间完成论文及科研情况 | 第126-127页 |