基于双线性对的数字签名体制研究和设计
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-15页 |
| 第一章 引言 | 第15-25页 |
| ·数字签名的研究背景与意义 | 第15-18页 |
| ·信息安全与密码学 | 第15-16页 |
| ·公钥密码学和数字签名 | 第16-17页 |
| ·数字签名的意义 | 第17-18页 |
| ·数字签名体制研究 | 第18-20页 |
| ·数字签名认证框架研究 | 第18-19页 |
| ·数字签名的类型 | 第19-20页 |
| ·数字签名的发展现状 | 第20-22页 |
| ·数字签名的发展 | 第20-21页 |
| ·基于双线性对数字签名的发展 | 第21-22页 |
| ·本文的主要内容 | 第22-25页 |
| ·研究成果和主要内容 | 第22-23页 |
| ·本文的章节安排 | 第23-25页 |
| 第二章 基础理论 | 第25-41页 |
| ·复杂性理论基础 | 第25-28页 |
| ·算法复杂性 | 第25-26页 |
| ·问题复杂性 | 第26-27页 |
| ·可忽略函数和多项式时间不可区分 | 第27-28页 |
| ·可证明安全理论 | 第28-34页 |
| ·可证明安全的基本思想 | 第28-29页 |
| ·随机预言模型 | 第29-31页 |
| ·标准模型 | 第31-32页 |
| ·零知识证明 | 第32-33页 |
| ·知识签名 | 第33-34页 |
| ·数字签名的定义和安全性需求 | 第34-38页 |
| ·数字签名的形式化定义和安全模型 | 第34-36页 |
| ·基于身份数字签名的形式化定义和安全模型 | 第36-38页 |
| ·双线性对 | 第38-40页 |
| ·双线性群组 | 第38-39页 |
| ·相关的困难性问题假设 | 第39-40页 |
| ·本章小结 | 第40-41页 |
| 第三章 基于身份的盲签名方案 | 第41-69页 |
| ·盲签名方案概述 | 第41-44页 |
| ·盲签名的基本概念和定义 | 第41-42页 |
| ·盲签名的研究进展 | 第42页 |
| ·盲签名的扩展方案 | 第42-44页 |
| ·基于身份的部分盲签名 | 第44-52页 |
| ·基于身份的部分盲签名形式化定义和安全模型 | 第45-47页 |
| ·基于身份的部分盲签名方案 | 第47页 |
| ·安全性证明 | 第47-51页 |
| ·效率分析 | 第51-52页 |
| ·基于身份的门限盲签名 | 第52-57页 |
| ·方案描述 | 第52-54页 |
| ·安全性证明 | 第54-56页 |
| ·效率分析 | 第56-57页 |
| ·基于身份的受限部分盲签名 | 第57-62页 |
| ·基于身份的受限部分盲签名形式化定义和安全模型 | 第57-58页 |
| ·方案描述 | 第58-59页 |
| ·安全性证明 | 第59-61页 |
| ·效率分析 | 第61-62页 |
| ·基于身份的公平离线电子现金系统 | 第62-66页 |
| ·基于身份的公平离线电子现金系统模型 | 第62-63页 |
| ·方案描述 | 第63-66页 |
| ·安全性证明 | 第66页 |
| ·本章小结 | 第66-69页 |
| 第四章 代理签名方案的分析与设计 | 第69-95页 |
| ·代理签名方案概述 | 第69-73页 |
| ·代理签名的定义 | 第69-70页 |
| ·代理签名的分类 | 第70-71页 |
| ·代理签名的研究现状 | 第71-73页 |
| ·HC门限代理签名方案的分析与改进 | 第73-78页 |
| ·HC方案描述 | 第73-74页 |
| ·HC方案安全性分析 | 第74-76页 |
| ·改进的方案 | 第76页 |
| ·改进方案的安全性分析 | 第76-77页 |
| ·效率分析 | 第77-78页 |
| ·XZF基于身份的门限代理签名方案的分析与改进 | 第78-84页 |
| ·XZF方案描述 | 第78-80页 |
| ·安全性分析 | 第80-81页 |
| ·改进的新方案 | 第81-82页 |
| ·新方案的安全性分析 | 第82-84页 |
| ·效率分析 | 第84页 |
| ·标准模型下高效的代理签名方案 | 第84-93页 |
| ·代理签名的形式化定义和安全模型 | 第84-87页 |
| ·代理签名方案 | 第87-88页 |
| ·安全性证明 | 第88-92页 |
| ·效率分析 | 第92-93页 |
| ·本章小结 | 第93-95页 |
| 第五章 抵抗代理攻击的广义指定验证者签名 | 第95-115页 |
| ·广义指定验证者签名方案概述 | 第95-97页 |
| ·广义指定验证者签名形式化定义及安全模型 | 第97-101页 |
| ·形式化定义 | 第97-98页 |
| ·安全模型 | 第98-101页 |
| ·对两种UDVS方案的代理攻击 | 第101-105页 |
| ·对UDVS-SK方案的分析 | 第102-103页 |
| ·对UDVS-HS方案的分析 | 第103-105页 |
| ·抵抗代理攻击的广义指定验证者签名 | 第105-113页 |
| ·方案描述 | 第105-106页 |
| ·安全性证明 | 第106-113页 |
| ·效率分析 | 第113页 |
| ·本章小结 | 第113-115页 |
| 第六章 基于身份的可验证加密签名方案 | 第115-131页 |
| ·基于身份的可验证加密签名方案概述 | 第115-116页 |
| ·基于身份的可验证加密签名形式化定义及安全模型 | 第116-119页 |
| ·形式化定义 | 第116-118页 |
| ·安全模型 | 第118-119页 |
| ·基于身份的可验证加密签名方案 | 第119-129页 |
| ·方案描述 | 第120-122页 |
| ·安全性证明 | 第122-129页 |
| ·本章小结 | 第129-131页 |
| 结束语 | 第131-133页 |
| 参考文献 | 第133-147页 |
| 攻读博士学位期间录用和发表的论文 | 第147-149页 |
| 致谢 | 第149页 |