聚合签名与数字签密技术研究
| 作者简介 | 第1-4页 |
| 摘要 | 第4-6页 |
| ABSTRACT | 第6-11页 |
| 第一章 绪论 | 第11-23页 |
| ·研究背景和意义 | 第11-12页 |
| ·数字签名技术 | 第12-15页 |
| ·数字签名技术研究进展 | 第12-14页 |
| ·数字签名技术基本概念 | 第14-15页 |
| ·聚合签名技术及其研究进展 | 第15-17页 |
| ·数字签密技术及其研究进展 | 第17-18页 |
| ·聚合签名与数字签密的形式化定义 | 第18-20页 |
| ·聚合签名的形式化定义 | 第18-19页 |
| ·数字签密的形式化定义 | 第19-20页 |
| ·本文的研究内容及作者主要工作 | 第20-23页 |
| 第二章 相关数学知识 | 第23-43页 |
| ·困难性问题 | 第23-24页 |
| ·双线性对 | 第24-42页 |
| ·双线性对的概念和性质 | 第24-25页 |
| ·基于双线性对的困难问题 | 第25-28页 |
| ·椭圆曲线相关概念和性质 | 第28-32页 |
| ·Weil对与Tate对 | 第32-40页 |
| ·椭圆曲线上的双线性对 | 第40-42页 |
| ·小结 | 第42-43页 |
| 第三章 具有指定验证者的聚合签名方案 | 第43-51页 |
| ·引言 | 第43页 |
| ·具有指定验证者的签名 | 第43-44页 |
| ·具有指定验证者的聚合签名方案 | 第44-50页 |
| ·相关概念 | 第44-45页 |
| ·具有指定验证者的聚合签名方案 | 第45-50页 |
| ·小结 | 第50-51页 |
| 第四章 具有常数个对运算的聚合签名方案 | 第51-57页 |
| ·引言 | 第51页 |
| ·对运算效率 | 第51页 |
| ·具有常数个对运算的聚合签名方案 | 第51-56页 |
| ·方案描述 | 第51-52页 |
| ·效率分析 | 第52-53页 |
| ·方案的安全性 | 第53-56页 |
| ·小结 | 第56-57页 |
| 第五章 基于身份的聚合签名方案 | 第57-67页 |
| ·引言 | 第57页 |
| ·基于身份的密码体制 | 第57-58页 |
| ·基于身份的聚合签名方案 | 第58-63页 |
| ·方案描述 | 第58页 |
| ·安全性分析 | 第58-62页 |
| ·方案的效率 | 第62-63页 |
| ·基于身份防KGC伪造的聚合签名 | 第63-65页 |
| ·方案描述 | 第63-64页 |
| ·安全性分析 | 第64-65页 |
| ·小结 | 第65-67页 |
| 第六章 基于身份前向保密的签密方案 | 第67-75页 |
| ·前向安全与前向保密 | 第67页 |
| ·基于身份前向保密的签密方案 | 第67-73页 |
| ·DSA签名介绍 | 第67页 |
| ·DSA签名的修改 | 第67-68页 |
| ·新签密方案 | 第68-69页 |
| ·新方案的安全性与效率 | 第69-73页 |
| ·小结 | 第73-75页 |
| 第七章 基于身份可公开验证的签密方案 | 第75-85页 |
| ·引言 | 第75页 |
| ·基于身份可公开验证的签密方案 | 第75-81页 |
| ·安全概念 | 第75-76页 |
| ·方案描述 | 第76-77页 |
| ·安全性分析 | 第77-80页 |
| ·效率分析 | 第80-81页 |
| ·对一个签密方案的攻击 | 第81-83页 |
| ·方案描述 | 第81-82页 |
| ·安全分析 | 第82-83页 |
| ·小结 | 第83-85页 |
| 第八章 全文总结 | 第85-87页 |
| 致谢 | 第87-89页 |
| 参考文献 | 第89-98页 |
| 攻读博士学位期间的研究成果 | 第98-99页 |
| 学术论文 | 第98页 |
| 参加研究的科研项目 | 第98-99页 |