摘要 | 第8-12页 |
ABSTRACT | 第12-16页 |
Symbol and Abbreviation | 第17-18页 |
Chapter 1 Introduction | 第18-25页 |
1.1 Digital Signature System | 第18-21页 |
1.1.1 The Main One-way Function in Public Key Cryptography | 第18-19页 |
1.1.2 Public Key System | 第19-20页 |
1.1.3 Digital Signature System | 第20-21页 |
1.2 ECC | 第21-22页 |
1.2.1 Ellipse Curve in the Finite Field | 第21页 |
1.2.2 Characteristic of ECC | 第21-22页 |
1.3 Hash Function | 第22-23页 |
1.4 The Contribution of This Thesis | 第23-25页 |
Chapter 2 New Signature Schemes based on ECC | 第25-39页 |
2.1 Introduction of Several Special Digital Signature | 第25-26页 |
2.2 proxysignature, blind signature and multisignature | 第26-29页 |
2.2.1 proxysignature | 第26-27页 |
2.2.2 Blind Signature Based on Schnorr and Nyberg-Rueppel Signature | 第27-28页 |
2.2.3 Multi-signature | 第28-29页 |
2.3 Introduction of Proxy-multi signature and multi- proxy multi- signature | 第29-31页 |
2.3.1 Prdxy-multi signature | 第29-30页 |
2.3.2 Multi-proxy multi-signature | 第30页 |
2.3.3 Proxy-multi signature and multi-proxy multi-signature Reseach Actuality | 第30-31页 |
2.4 New proxy Blind Multi-signature Scheme | 第31-34页 |
2.4.1 System Parameter and User Parameter | 第31页 |
2.4.2 Proxy Key Generation | 第31-32页 |
2.4.3 Proxy Blind Multi-Signature Generation | 第32页 |
2.4.4 Verification | 第32-33页 |
2.4.5 Correctness | 第33页 |
2.4.6 Security Analysis | 第33-34页 |
2.5 New Multi-Proxy Blind Multi-Signature Scheme | 第34-37页 |
2.5.1 System Parameters and User Parameters | 第34页 |
2.5.2 Multi-proxy Key Generation | 第34-35页 |
2.5.3 Multi-proxy Blind Multi-signature Generation | 第35页 |
2.5.4 Verification | 第35-36页 |
2.5.5 Correctness | 第36页 |
2.5.6 Security Analysis | 第36-37页 |
2.6 Conclusion | 第37-39页 |
Chapter 3 New Proxy Signature Schemes Based on Bilinear Pairings | 第39-55页 |
3.1 Proxy Signature Status | 第39-41页 |
3.2 Introduction of Bilinear pairings | 第41-44页 |
3.2.1 Difinition and Properties of Bilinear Pairings | 第41-42页 |
3.2.2 Corresponding Assumption | 第42-43页 |
3.2.3 System Parameter & Users Parameter | 第43-44页 |
3.3 Proxy Signature proposed by Z.Fangguo[61] | 第44-45页 |
3.3.1 Proxy Key Generation | 第44页 |
3.3.2 Proxy Signature Generation | 第44页 |
3.3.3 Verification | 第44-45页 |
3.4 New Proxy Signature | 第45-48页 |
3.4.1 Proxy Key Generation | 第45页 |
3.4.2 New Proxy Signature Generation | 第45页 |
3.4.3 Verification | 第45页 |
3.4.4 Correctness | 第45-46页 |
3.4.5 Security Analysis | 第46-47页 |
3.4.6 Advantages | 第47-48页 |
3.5 New Proxy Multi-signature | 第48-49页 |
3.5.1 Proxy Key Generation | 第48页 |
3.5.2 New Proxy Multi-signature | 第48页 |
3.5.3 Verification | 第48页 |
3.5.4 Correctness | 第48-49页 |
3.5.5 Security Analysis | 第49页 |
3.6 New Multi-proxy Signature | 第49-51页 |
3.6.1 Proxy Key Generation | 第49-50页 |
3.6.2 Multi-Proxy Signature Generation | 第50页 |
3.6.3 Verification | 第50页 |
3.6.4 Correctness | 第50页 |
3.6.5 Security Analysis | 第50-51页 |
3.7 Multi-Proxy Multi-signature | 第51-52页 |
3.7.1 Proxy Key Generation | 第51页 |
3.7.2 Multi-Proxy Multi-signature Generation | 第51-52页 |
3.7.3 Verification | 第52页 |
3.7.4 Correctness | 第52页 |
3.7.5 Security Analysis | 第52页 |
3.8 The Advantages of Three New Schemes Above | 第52-54页 |
3.9 Conclusion | 第54-55页 |
Chapter 4 New Blind Signature Schemes Based on Bilinear Pairings | 第55-65页 |
4.1 Introduction | 第55-56页 |
4.1.1 The Conception of Blind Signature | 第55页 |
4.1.2 Type of Blind Signature | 第55-56页 |
4.2 Analysis of Signature Scheme proposed by J.Jiahui and L.Daxing | 第56-58页 |
4.2.1 The Multi-Proxy Blind Signature Scheme proposed by Ji-Jiahui | 第56-58页 |
4.2.2 The Problem of Signature Scheme Proposed by Ji-Jiahui | 第58页 |
4.3 New Multi-Proxy Blind Signature | 第58-61页 |
4.3.1 Proxy Secret Key Generation | 第59页 |
4.3.2 New Multi-Proxy Blind Signature Generation | 第59页 |
4.3.3 Verification | 第59-60页 |
4.3.4 Correctness Proof | 第60页 |
4.3.5 Security Analysis | 第60-61页 |
4.4 New Multi-Proxy Blind Multi-Signature | 第61-63页 |
4.4.1 Proxy Secret Key Generation | 第61-62页 |
4.4.2 New Multi-Proxy Blind Multi-Signature Generation | 第62页 |
4.4.3 Verification | 第62页 |
4.4.4 Correctness Proof | 第62-63页 |
4.4.5 Security Analysis | 第63页 |
4.5 Conclusion | 第63-65页 |
Chapter 5 New threshold signature scheme based on bilinear pairings | 第65-76页 |
5.1 Research Status | 第65-67页 |
5.2 Verification Secret Protocol (VSS) | 第67-68页 |
5.3 New Threshold Signature Scheme | 第68-72页 |
5.3.1 The Main Idea of New Scheme | 第68页 |
5.3.2 Symbols | 第68页 |
5.3.3 Secret Initialization Distribution (SID) | 第68-69页 |
5.3.4 Verification Secret Redistribution (VSR) | 第69-70页 |
5.3.5 Threshold Signature Protocol (TSS) | 第70页 |
5.3.6 Threshold Signature Verification (TSV) | 第70页 |
5.3.7 Correctness Proof. | 第70-72页 |
5.4 New Threshold Blind Signature | 第72-74页 |
5.4.1 Threshold Blind Signature Protocol(TBSP) | 第72-73页 |
5.4.2 Verification | 第73页 |
5.4.3 Correctness Proof | 第73-74页 |
5.4.4 Security Analysis | 第74页 |
5.5 Conclusion | 第74-76页 |
Chapter 6 New Threshold Group Signature | 第76-88页 |
6.1 Group Signature Introduction | 第76页 |
6.2 Threshold Group Signature | 第76-78页 |
6.2.1 Threshold Group Signature Introduction | 第76-77页 |
6.2.2 Threshold Group Signature Research Status | 第77-78页 |
6.3 X-Y Threshold Group Signature Scheme and Analysis | 第78-81页 |
6.3.1 X-Y Threshold Group Signature Scheme | 第78-80页 |
6.3.1.1 System Initialization | 第78-79页 |
6.3.1.2 unit signature generation | 第79-80页 |
6.3.1.3 Threshold Group Signature Generation | 第80页 |
6.3.1.4 Threshold Group Signature Verification and Identity Tracing | 第80页 |
6.3.2 X-Y Threshold Group Signature Scheme Analysis | 第80-81页 |
6.4 New Threshold Group Signature | 第81-86页 |
6.4.1 System Initialization | 第81-82页 |
6.4.2 Unit Signature Generation | 第82-83页 |
6.4.3 Threshold Group Signature Generation | 第83页 |
6.4.4 Threshold Group Signature Verification | 第83-84页 |
6.4.5 System Updating | 第84页 |
6.4.6 Correctness Proof | 第84-85页 |
6.4.7 Efficiency and Security Analysis of New Scheme | 第85-86页 |
6.5 Conclusion | 第86-88页 |
Reference | 第88-97页 |
Appreciation | 第97-98页 |
在读期间参与科研项目情况 | 第98-99页 |
博士学习期间发表论文情况 | 第99-100页 |
学位论文评阅及答辩情况表 | 第100页 |