中文摘要 | 第5-7页 |
英文摘要 | 第7-9页 |
目录 | 第10-13页 |
主要符号对照表 | 第13-14页 |
第一章 绪论 | 第14-25页 |
1.1 基于随机预言机模型的可证明安全研究现状 | 第15-17页 |
1.1.1 随机预言机模型的定义 | 第15-16页 |
1.1.2 随机预言机模型下可证明安全过程 | 第16-17页 |
1.1.3 随机预言机的类型 | 第17页 |
1.2 随机预言机模型下可证明安全规约方法 | 第17-21页 |
1.2.1 分叉引理规约方法 | 第18-19页 |
1.2.2 Heavy-Row规约方法 | 第19-20页 |
1.2.3 Full Domain Hash方案规约方法 | 第20-21页 |
1.3 随机预言机模型的不足之处 | 第21-24页 |
1.3.1 密码学散列函数与随机预言机的区别 | 第21-22页 |
1.3.2 随机预言机与实际散列函数的黑盒不可区分性 | 第22-23页 |
1.3.3 随机预言机与现有迭代结构设计的散列函数的白盒不可区分性 | 第23-24页 |
1.4 论文选题及内容安排 | 第24-25页 |
第二章 基于分组密码的散列函数与随机预言机不可区分性研究 | 第25-42页 |
2.1 散列函数与随机预言机不可区分性研究的背景介绍 | 第26-29页 |
2.2 分组密码散列函数和白盒不可区分性的定义 | 第29-33页 |
2.2.1 理想化分组密码模型的定义 | 第29-30页 |
2.2.2 白盒不可区分性的定义 | 第30-31页 |
2.2.3 基于分组密码的散列函数下的白盒不可区分攻击者 | 第31-33页 |
2.3 若干基于分组密码的散列函数的白盒不可区分性分析 | 第33-41页 |
2.3.1 白盒不可区分性的攻击优势分析 | 第33-34页 |
2.3.2 四种PGV构造散列函数的白盒不可区分性 | 第34-38页 |
2.3.3 PBGV散列函数的白盒不可区分性 | 第38-41页 |
2.4 本章小结 | 第41-42页 |
第三章 双倍分组长度散列函数与随机预言机不可区分性研究 | 第42-68页 |
3.1 双倍分组长度散列函数及其安全性研究的背景介绍 | 第42-44页 |
3.2 高效率双倍分组长度散列函数的相关定义和分析结果 | 第44-51页 |
3.2.1 基于分组密码的双倍分组长度散列函数的相关定义 | 第44-46页 |
3.2.2 散列函数安全性相关定义 | 第46-47页 |
3.2.3 以往高效率双倍分组长度散列函数的安全性结论 | 第47-51页 |
3.3 FDBL-II类型散列函数安全性的进一步分析 | 第51-66页 |
3.3.1 Yi-FDBL-II与随机预言机的白盒可区分性 | 第51-52页 |
3.3.2 针对Hirose实例的原像、二次原像攻击及若干反例 | 第52-61页 |
3.3.3 更准确的FDBL-II安全性分析 | 第61-66页 |
3.4 新的一类高效率双倍分组长度散列函数 | 第66-67页 |
3.5 本章小结 | 第67-68页 |
第四章 两种部分盲签名方案的设计与可证明安全 | 第68-87页 |
4.1 盲签名方案的设计与可证明安全背景介绍 | 第68-69页 |
4.2 部分盲签名相关概念和可证明安全模型 | 第69-72页 |
4.3 一种基于离散对数困难问题的部分盲签名方案 | 第72-78页 |
4.3.1 部分盲签名方案描述 | 第72-74页 |
4.3.2 方案的安全性分析 | 第74-77页 |
4.3.3 方案的效率分析 | 第77-78页 |
4.4 一种基于LFSR的部分盲签名方案 | 第78-85页 |
4.4.1 LFSR序列的定义 | 第78-79页 |
4.4.2 LFSR序列运算和困难问题定义 | 第79-81页 |
4.4.3 基于LFSR的部分盲签名方案描述 | 第81-82页 |
4.4.4 方案的安全性分析 | 第82-84页 |
4.4.5 方案的效率分析 | 第84-85页 |
4.5 本章小结 | 第85-87页 |
第五章 两种无证书体制下聚集签名方案的设计与可证明安全 | 第87-104页 |
5.1 无证书体制聚集签名的应用背景 | 第87-91页 |
5.1.1 无证书公钥密码体制 | 第87-90页 |
5.1.2 聚集签名方案 | 第90-91页 |
5.2 无证书聚集签名方案的定义及其安全模型 | 第91-94页 |
5.2.1 双线性映射和CDH困难问题的定义 | 第91-92页 |
5.2.2 无证书聚集签名方案的形式化定义 | 第92-93页 |
5.2.3 无证书聚集签名方案的安全模型 | 第93-94页 |
5.3 两种无证书体制下的聚集签名方案的设计与安全性分析 | 第94-102页 |
5.3.1 第一种无证书聚集签名方案的设计 | 第95-96页 |
5.3.2 第一种无证书聚集签名方案的安全性分析 | 第96-99页 |
5.3.3 第二种无证书聚集签名方案的设计 | 第99-100页 |
5.3.4 第二种无证书聚集签名方案的安全性分析 | 第100-102页 |
5.4 两种方案的效率分析 | 第102-103页 |
5.5 本章小结 | 第103-104页 |
第六章 总结与展望 | 第104-108页 |
6.1 全文工作总结 | 第104-106页 |
6.2 对下一步工作的展望 | 第106-108页 |
参考文献 | 第108-120页 |
致谢 | 第120-121页 |
攻读博士学位期间发表及完成的论文 | 第121页 |