首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

面向群体的数字签名、签密和签约的研究

摘要第1-9页
ABSTRACT第9-11页
第一章 绪论第11-21页
 §1.1 课题研究背景及意义第11-12页
 §1.2 面向群体的密码体制研究概述第12-16页
     ·面向群体的加密体制第12-13页
     ·面向群体的签名体制第13-15页
     ·面向群体的签密体制第15-16页
 §1.3 本文的主要研究工作第16-19页
     ·研究问题的提出第16-17页
     ·主要研究内容第17-19页
 §1.4 论文内容结构安排第19-21页
第二章 基本概念及工具第21-33页
 §2.1 数字加密与签名第21-22页
     ·公钥加密模型第21-22页
     ·数字签名模型第22页
 §2.2 数字签密第22-24页
     ·认证加密技术第22-23页
     ·Zheng的签密体制第23-24页
 §2.3 门限密码学第24-26页
     ·秘密共享技术第24-25页
     ·门限密码体制第25-26页
 §2.4 基于身份密码学第26-28页
     ·基于身份密码学概念第26页
     ·双线性对第26-27页
     ·基于身份的加密体制(IBE)第27页
     ·基于身份的签名体制(IBS)第27-28页
 §2.5 密码学假设第28-30页
     ·计算复杂性与密码学的安全性第28页
     ·随机算法第28-29页
     ·常见的密码学假设第29-30页
 §2.6 可证明安全性理论简介第30-33页
     ·引言第30页
     ·Random Oracle模型第30-31页
     ·密码体制的安全目标第31页
     ·敌手模型的定义第31-33页
第三章 基于椭圆曲线密码体制的群体签密体制研究第33-67页
 §3.1 椭圆曲线群与椭圆曲线离散对数问题第33-36页
     ·椭圆曲线的定义第33-35页
     ·椭圆曲线群第35-36页
     ·椭圆曲线离散对数问题(ECDLP)第36页
 §3.2 椭圆曲线密码体制第36-40页
     ·椭圆曲线密钥交换协议(ECDH)第36-37页
     ·椭圆曲线加密体制第37页
     ·椭圆曲线签名体制第37-38页
     ·椭圆曲线签密体制第38-39页
     ·椭圆曲线密码体制的攻击第39-40页
 §3.3 椭圆曲线密码体制运算的研究与实现第40-48页
     ·有限域GF(2~m)上的比特流运算与分析第41-42页
     ·椭圆曲线群上的运算第42-43页
     ·点的压缩第43-44页
     ·基于算法库的椭圆曲线密码体制的运算实现第44-48页
 §3.4 基于ECC和可验证秘密共享的门限签密方案第48-54页
     ·研究背景第48-49页
     ·一个基于ECC的签密方案第49-50页
     ·基于ECC的可验证门限签密方案第50-53页
     ·方案的分析第53-54页
 §3.5 一种面向群体通信的通用门限签密方案第54-61页
     ·相关方案分析第54-57页
     ·一种新的面向群组通信的通用门限签密方案第57-58页
     ·方案的正确性证明第58-59页
     ·方案的安全性分析第59-60页
     ·方案的效率分析第60-61页
     ·小结第61页
 §3.6 基于ECC的有公开验证功能的签密及其门限共享验证方案第61-66页
     ·具有公开验证功能的签密方案研究状况第61页
     ·基于ECC具有公开验证功能的签密方案第61-63页
     ·基于ECC的(t,n)门限共享验证签密方案第63-66页
 §3.7 本章总结第66-67页
第四章 可证明安全的签密体制研究第67-79页
 §4.1 签密体制的安全特性及相关研究第67-68页
 §4.2 签密体制安全性的形式定义第68-72页
     ·签密体制的形式定义第68-69页
     ·不可区分性(IND)与语义安全性第69-71页
     ·不可伪造性(UF)第71-72页
 §4.3 签密体制的安全性证明第72-73页
     ·签密体制的安全证明过程第72页
     ·Zheng的签密方案的安全证明介绍第72-73页
 §4.4 具有语义安全的几种可转换签密方案第73-78页
     ·相关方案的安全性分析第74-75页
     ·可转换签密的几种改进方案第75-77页
     ·改进方案的分析与比较第77-78页
 §4.5 本章总结第78-79页
第五章 基于身份的门限签密体制研究第79-91页
 §5.1 预备知识第79-80页
 §5.2 基于身份的签密体制第80-83页
     ·基于身份签密体制的研究状况第80-81页
     ·Malone-Lee体制第81-82页
     ·Libert-Quisquater体制第82-83页
 §5.3 基于身份签密体制的安全概念第83-84页
     ·基于身份签密的一般体制第83页
     ·基于身份签密体制的安全性定义第83-84页
 §5.4 一种基于身份的具有语义安全的门限签密体制第84-90页
     ·基于身份的门限签密体制及其安全性定义第84-86页
     ·新方案的描述第86-87页
     ·方案的有效性证明第87-88页
     ·方案的安全性证明第88-90页
 §5.5 本章总结第90-91页
第六章 短签名及其多重签名体制和门限签名体制第91-100页
 §6.1 短签名方案第91-93页
     ·有Random Oracle的短签名方案第91-92页
     ·无Random Oracie的短签名方案第92页
     ·钱—曹—薛的改进短签名方案第92-93页
 §6.2 基于短签名的多重签名体制第93-94页
     ·多重签名体制及其安全性定义第93页
     ·Boldyreva的多重签名体制第93-94页
 §6.3 基于短签名的门限签名体制第94-95页
     ·门限签名体制的安全性定义第94页
     ·Boldyreva的门限签名体制第94-95页
 §6.4 一种新的可证安全的多重签名和门限签名方案第95-99页
     ·引言第95-96页
     ·新的多重签名方案及安全性证明第96-97页
     ·新的(t+1,n)门限签名方案及安全性证明第97-99页
 §6.5 本章总结第99-100页
第七章 聚集签名体制与签约协议第100-112页
 §7.1 聚集签名研究状况第100-101页
 §7.2 BGLS聚集签名方案第101-102页
 §7.3 聚集签名在设计可验证加密签名方案上的应用第102-105页
 §7.4 具有多个仲裁者的可验证加密签名方案第105-106页
     ·方案描述第105-106页
     ·正确性分析第106页
     ·安全性分析第106页
 §7.5 具有多个仲裁者的公平签约协议第106-111页
     ·公平交换协议简介第106-107页
     ·签约协议框架第107-109页
     ·一个具有多个仲裁者的公平签约协议第109-111页
     ·小结第111页
 §7.6 本章总结第111-112页
第八章 结束语第112-114页
 §8.1 主要研究工作总结第112页
 §8.2 下一步的研究工作第112-114页
致谢第114-115页
主要参考文献第115-122页
附录A:作者在攻读博士学位期间的主要学术论文及科研第122-124页
详细摘要第124-163页

论文共163页,点击 下载论文
上一篇:CCD天文图像去噪和对象搜索算法的设计与实现
下一篇:多移动机器人系统运动控制研究