聚合签名与数字签密技术研究
作者简介 | 第1-4页 |
摘要 | 第4-6页 |
ABSTRACT | 第6-11页 |
第一章 绪论 | 第11-23页 |
·研究背景和意义 | 第11-12页 |
·数字签名技术 | 第12-15页 |
·数字签名技术研究进展 | 第12-14页 |
·数字签名技术基本概念 | 第14-15页 |
·聚合签名技术及其研究进展 | 第15-17页 |
·数字签密技术及其研究进展 | 第17-18页 |
·聚合签名与数字签密的形式化定义 | 第18-20页 |
·聚合签名的形式化定义 | 第18-19页 |
·数字签密的形式化定义 | 第19-20页 |
·本文的研究内容及作者主要工作 | 第20-23页 |
第二章 相关数学知识 | 第23-43页 |
·困难性问题 | 第23-24页 |
·双线性对 | 第24-42页 |
·双线性对的概念和性质 | 第24-25页 |
·基于双线性对的困难问题 | 第25-28页 |
·椭圆曲线相关概念和性质 | 第28-32页 |
·Weil对与Tate对 | 第32-40页 |
·椭圆曲线上的双线性对 | 第40-42页 |
·小结 | 第42-43页 |
第三章 具有指定验证者的聚合签名方案 | 第43-51页 |
·引言 | 第43页 |
·具有指定验证者的签名 | 第43-44页 |
·具有指定验证者的聚合签名方案 | 第44-50页 |
·相关概念 | 第44-45页 |
·具有指定验证者的聚合签名方案 | 第45-50页 |
·小结 | 第50-51页 |
第四章 具有常数个对运算的聚合签名方案 | 第51-57页 |
·引言 | 第51页 |
·对运算效率 | 第51页 |
·具有常数个对运算的聚合签名方案 | 第51-56页 |
·方案描述 | 第51-52页 |
·效率分析 | 第52-53页 |
·方案的安全性 | 第53-56页 |
·小结 | 第56-57页 |
第五章 基于身份的聚合签名方案 | 第57-67页 |
·引言 | 第57页 |
·基于身份的密码体制 | 第57-58页 |
·基于身份的聚合签名方案 | 第58-63页 |
·方案描述 | 第58页 |
·安全性分析 | 第58-62页 |
·方案的效率 | 第62-63页 |
·基于身份防KGC伪造的聚合签名 | 第63-65页 |
·方案描述 | 第63-64页 |
·安全性分析 | 第64-65页 |
·小结 | 第65-67页 |
第六章 基于身份前向保密的签密方案 | 第67-75页 |
·前向安全与前向保密 | 第67页 |
·基于身份前向保密的签密方案 | 第67-73页 |
·DSA签名介绍 | 第67页 |
·DSA签名的修改 | 第67-68页 |
·新签密方案 | 第68-69页 |
·新方案的安全性与效率 | 第69-73页 |
·小结 | 第73-75页 |
第七章 基于身份可公开验证的签密方案 | 第75-85页 |
·引言 | 第75页 |
·基于身份可公开验证的签密方案 | 第75-81页 |
·安全概念 | 第75-76页 |
·方案描述 | 第76-77页 |
·安全性分析 | 第77-80页 |
·效率分析 | 第80-81页 |
·对一个签密方案的攻击 | 第81-83页 |
·方案描述 | 第81-82页 |
·安全分析 | 第82-83页 |
·小结 | 第83-85页 |
第八章 全文总结 | 第85-87页 |
致谢 | 第87-89页 |
参考文献 | 第89-98页 |
攻读博士学位期间的研究成果 | 第98-99页 |
学术论文 | 第98页 |
参加研究的科研项目 | 第98-99页 |