摘要 | 第3-4页 |
ABSTRACT | 第4页 |
第1章 引言 | 第8-13页 |
1.1 应用背景与研究意义 | 第8-9页 |
1.2 国内外研究现状 | 第9-12页 |
1.2.1 加密算法研究现状 | 第9-10页 |
1.2.2 混合加密与数字签名研究现状 | 第10-11页 |
1.2.3 哈希算法研究现状 | 第11-12页 |
1.3 论文的主要内容与工作安排 | 第12-13页 |
第2章 混合数据加密方案基础 | 第13-33页 |
2.1 密码学基础 | 第13-15页 |
2.1.1 密码体制的分类 | 第13页 |
2.1.2 对称密码体制及其不安全信道上的通信 | 第13-15页 |
2.1.3 非对称密码体制 | 第15页 |
2.2 混合加密体制的KEM/DEM框架 | 第15-18页 |
2.2.1 混合加密的优势 | 第15-16页 |
2.2.2 KEM/DEM框架 | 第16-17页 |
2.2.3 密钥封装机制KEM | 第17页 |
2.2.4 数据封装机制DEM | 第17-18页 |
2.3 KEM中的公钥算法分析 | 第18-23页 |
2.3.1 公钥算法的公共原理 | 第18页 |
2.3.2 公钥算法的安全机制 | 第18-19页 |
2.3.3 三种具有实用性的公钥算法 | 第19页 |
2.3.4 RSA | 第19-20页 |
2.3.5 离散对数问题(DLP) | 第20-21页 |
2.3.6 椭圆曲线算法(ECC) | 第21-22页 |
2.3.7 KEM中公钥算法的选择 | 第22-23页 |
2.4 KEM中的数字签名分析 | 第23-25页 |
2.4.1 数字签名的基本原理 | 第23-24页 |
2.4.2 数字签名算法的选择 | 第24页 |
2.4.3 椭圆曲线数字签名算法ECDSA | 第24-25页 |
2.5 消息摘要算法分析 | 第25-27页 |
2.5.1 数字签名中的消息摘要 | 第25-26页 |
2.5.2 哈希函数的重要属性 | 第26-27页 |
2.5.3 安全哈希算法的选择 | 第27页 |
2.6 DEM中的对称算法分析 | 第27-32页 |
2.6.1 序列密码与分组密码 | 第27-28页 |
2.6.2 分组密码:数据加密标准(DES) | 第28-30页 |
2.6.3 分组密码:高级加密标准(AES) | 第30-31页 |
2.6.4 DEM中对称算法的选择 | 第31-32页 |
2.7 本章小结 | 第32-33页 |
第3章 基于改进的ECDSA的代理签名方案 | 第33-42页 |
3.1 代理签名体制 | 第33页 |
3.2 现有的ECDSA、代理签名和代理多签名方案 | 第33-34页 |
3.3 基于改进的ECDSA的代理签名方案.1 | 第34-35页 |
3.4 基于代理签名方案-1的KEM/DEM框架实现 | 第35-37页 |
3.5 基于改进的ECDSA的代理签名方案-2 | 第37-39页 |
3.6 代理签名方案-2分析 | 第39-41页 |
3.7 本章小结 | 第41-42页 |
第4章 基于改进的ECDSA的代理多签名方案 | 第42-48页 |
4.1 代理多签名体制 | 第42-43页 |
4.2 基于改进的ECDSA的代理多签名方案 | 第43-45页 |
4.3 代理多签名方案分析 | 第45-47页 |
4.4 本章小结 | 第47-48页 |
第5章 总结与展望 | 第48-49页 |
5.1 总结 | 第48页 |
5.2 进一步工作的方向 | 第48-49页 |
致谢 | 第49-50页 |
参考文献 | 第50-53页 |
攻读学位期间的研究成果 | 第53页 |