首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全的电子投票方案及其匿名性的研究

摘要第3-4页
ABSTRACT第4-5页
1 绪论第12-17页
    1.1 背景介绍第12-14页
        1.1.1 课题来源第12页
        1.1.2 国内外研究现状第12-13页
        1.1.3 研究意义第13-14页
    1.2 研究内容及主要工作第14-15页
    1.3 论文的内容第15-17页
2 背景知识第17-21页
    2.1 ELGAMAL 密码系统第17页
    2.2 盲签名及SCHNORR 签名第17-18页
    2.3 可验证的秘密分享方案第18-19页
    2.4 匿名信道第19页
    2.5 公钥基础设施(PKI)第19页
    2.6 比特承诺技术第19-20页
    2.7 本章小结第20-21页
3 现有的电子投票方案分析第21-29页
    3.1 电子投票方案的安全需求第21页
    3.2 现有的电子投票方案描述及分析第21-28页
        3.2.1 FOO92 方案第21-24页
        3.2.2 Votopia 方案第24-26页
        3.2.3 Canard06 方案第26-28页
    3.3 本章小结第28-29页
4 一个新的基于盲签名的电子投票方案第29-43页
    4.1 现有方案存在的问题第29-30页
    4.2 OPTIMISTIC MIX NET第30-36页
        4.2.1 Mix net 发展过程第30页
        4.2.2 Optimistic mix net 描述第30-34页
        4.2.3 Optimistic mix net 的安全性和效率分析第34-36页
    4.3 我们的方案第36-38页
    4.4 新方案的安全性分析第38-41页
        4.4.1 抗选票替换攻击第38-39页
        4.4.2 安全性分析第39-41页
    4.5 性能比较第41-42页
        4.5.1 新方案和基于盲签名的其它方案安全性比较第41页
        4.5.2 新方案和Canard06 方案所使用技术比较第41-42页
    4.6 本章小结第42-43页
5 电子投票方案的建模和匿名性分析第43-63页
    5.1 安全协议的建模方法第43-45页
        5.1.1 现有的建模方法第43页
        5.1.2 安全协议建模的标准第43-44页
        5.1.3 GSPML 的可视化建模方法第44-45页
    5.2 电子投票方案的匿名性第45-49页
        5.2.1 密码协议的形式化分析方法第45-46页
        5.2.2 匿名性的非形式化定义及相关的形式化工作第46-47页
        5.2.3 通信顺序进程介绍第47-48页
        5.2.4 故障分歧提炼工具FDR2第48-49页
    5.3 电子投票方案匿名性的模型建立第49-55页
        5.3.1 所选用的建模方法第49页
        5.3.2 电子投票方案的模型建立第49-52页
        5.3.3 模型的改进第52-53页
        5.3.4 GSPML 可视化模型建立第53-55页
    5.4 电子投票中匿名性的定义及验证目标建立第55-56页
        5.4.1 匿名性的CSP 定义第55-56页
        5.4.2 等价匿名性验证目标第56页
    5.5 电子投票方案匿名性的形式化分析第56-62页
        5.5.1 设计使用CSP 描述投票方案的框架第56-59页
        5.5.2 对匿名性的形式化分析第59-60页
        5.5.3 分析结果与匿名性讨论第60-62页
    5.6 本章小结第62-63页
6 总结与展望第63-65页
    6.1 本文工作总结第63页
    6.2 今后的工作第63-65页
参考文献第65-70页
附录第70-80页
致谢第80-81页
攻读学位期间已完成的学术论文第81-84页
上海交通大学学位论文答辩决议书第84页

论文共84页,点击 下载论文
上一篇:三维生物医学图像中边界曲面的逼近等值面的计算
下一篇:VN/SiO2和TiAlN/Si3N4纳米多层膜的微结构、超硬效应与高温稳定性