| 中文摘要 | 第1-5页 |
| 英文摘要 | 第5-12页 |
| 第一章 绪论 | 第12-21页 |
| ·引言 | 第12-17页 |
| ·什么是安全多方计算? | 第13页 |
| ·安全多方计算在密码学中的地位 | 第13-14页 |
| ·研究现状和一些已知的结论 | 第14-17页 |
| ·安全多方计算的应用 | 第17-19页 |
| ·门限签名 | 第17-18页 |
| ·电子拍卖 | 第18页 |
| ·电子选举 | 第18-19页 |
| ·数据库相关 | 第19页 |
| ·本文的研究目标和组织 | 第19-21页 |
| ·本文的研究目标 | 第19-20页 |
| ·本文的组织 | 第20-21页 |
| 第二章 预备知识 | 第21-26页 |
| ·二次剩余 | 第21-22页 |
| ·双线性配对 | 第22-23页 |
| ·随机预言机证明方法概述 | 第23-26页 |
| 第三章 UC安全多方计算模型研究 | 第26-47页 |
| ·UC安全模型 | 第27-39页 |
| ·基础知识 | 第27-31页 |
| ·现实模型,理想模型,仿真 | 第31-33页 |
| ·环境机 | 第33页 |
| ·现实模型下协议执行的形式化描述 | 第33页 |
| ·理想模型下F执行的形式化描述 | 第33-36页 |
| ·协议π安全实现F的定义 | 第36页 |
| ·F-混合模型及其形式化描述 | 第36页 |
| ·UC安全定理 | 第36-38页 |
| ·设计UC安全的协议 | 第38-39页 |
| ·当前研究现状 | 第39-46页 |
| ·一些Ideal Functionality的形式化描述 | 第39-45页 |
| ·UC安全总结以及展望 | 第45-46页 |
| ·本章小结 | 第46-47页 |
| 第四章 自适应攻击者和非承诺加密 | 第47-58页 |
| ·引言 | 第47-48页 |
| ·自适应攻击者 | 第47页 |
| ·Non-erasing参与者 | 第47-48页 |
| ·自适应攻击者和Non-erasing参与者所带来的问题 | 第48页 |
| ·现有解决方案及其不足 | 第48-51页 |
| ·Beaver非承诺加密方案 | 第49页 |
| ·Damgard和Nielsen非承诺加密方案 | 第49-51页 |
| ·新的非承诺加密方案 | 第51-56页 |
| ·效率分析 | 第52-53页 |
| ·安全分析 | 第53-56页 |
| ·本章小结 | 第56-58页 |
| 第五章 抗自适应攻击者的门限RSA | 第58-72页 |
| ·研究背景 | 第58-61页 |
| ·相关工作 | 第61-65页 |
| ·原始的RSA签名方案 | 第61页 |
| ·两个经典的VSS 协议 | 第61-64页 |
| ·当前抗自适应攻击者的方案 | 第64-65页 |
| ·系统模型和安全需求 | 第65-66页 |
| ·系统模型 | 第65页 |
| ·安全需求 | 第65-66页 |
| ·新的抗自适应攻击者的门限RSA签名 | 第66-69页 |
| ·所提出的秘密分享 | 第66-68页 |
| ·新的门限RSA签名 | 第68-69页 |
| ·效率分析 | 第69页 |
| ·安全性分析 | 第69-71页 |
| ·不可伪造性(Unforgeability) | 第69-71页 |
| ·强壮性(Robustness) | 第71页 |
| ·本章小结 | 第71-72页 |
| 第六章 基于多发送者的门限签密方案 | 第72-91页 |
| ·研究背景 | 第72-80页 |
| ·传统的先签名后加密的方案 | 第73-76页 |
| ·Zheng签密方案介绍 | 第76-79页 |
| ·基于身份的密码系统 | 第79-80页 |
| ·基于身份的门限签密方案和现有方案的不足 | 第80页 |
| ·新的门限签密协议 | 第80-89页 |
| ·门限签密模型 | 第80-81页 |
| ·系统安全要求 | 第81-82页 |
| ·原始的签密及其安全性证明 | 第82-86页 |
| ·门限签密及其安全性证明 | 第86-89页 |
| ·方案的效率分析 | 第89-90页 |
| ·本章小结 | 第90-91页 |
| 第七章 UC安全电子拍卖协议 | 第91-107页 |
| ·概述 | 第91-93页 |
| ·几个经典的电子拍卖方案 | 第93-98页 |
| ·基于Chameleon承诺无收据电子拍卖 | 第93-95页 |
| ·基于Hash Chain的电子拍卖 | 第95-96页 |
| ·基于同态加密的电子拍卖 | 第96-98页 |
| ·从UC安全的角度来设计协议 | 第98-99页 |
| ·新的高效的电子拍卖方案 | 第99-103页 |
| ·新的电子拍卖方案 | 第99-101页 |
| ·方案的效率分析 | 第101页 |
| ·安全性分析 | 第101-103页 |
| ·一些讨论 | 第103-105页 |
| ·本章小结 | 第105-107页 |
| 第八章 结束语 | 第107-110页 |
| 参考文献 | 第110-124页 |
| 博士阶段完成的论文 | 第124-125页 |
| 博士阶段参加的项目 | 第125-126页 |
| 致谢 | 第126页 |