<中文摘要> | 第1页 |
<关键词> | 第4-6页 |
<英文摘要> | 第6-7页 |
<英文关键词> | 第7-14页 |
第一章 引 言 | 第14-20页 |
·密码学简介 | 第14-15页 |
·数字签名简介 | 第15-16页 |
·研究内容及主要结果 | 第16-17页 |
·本文的组织 | 第17-19页 |
·记号 | 第19-20页 |
第二章 基本概念 | 第20-30页 |
·计算复杂性问题和密码假设 | 第20-21页 |
·公钥密码算法 | 第21-23页 |
·数字签名 | 第23-25页 |
·门限签名简介 | 第25-26页 |
·认证协议简介 | 第26-27页 |
·Hash函数简介 | 第27-30页 |
第三章 基本工具 | 第30-48页 |
·离散对数等式的知识证明协议 | 第30-33页 |
·秘密共享 | 第33-36页 |
·Pedersen的可验证秘密共享方案(VSS) | 第36-39页 |
·可公开验证的秘密共享方案(PVSS) | 第39-46页 |
·分布式可公开验证的秘密共享方案(DPVSS) | 第46-48页 |
第四章 门限签名方案的设计与分析 | 第48-68页 |
·门限签名的研究进展 | 第48-51页 |
·RSA部分签名的验证方案 | 第51-53页 |
·Shoup的门限RSA签名方案简介及分析 | 第53-56页 |
·门限RSA签名方案A | 第56-60页 |
·强壮的门限RSA签名方案(方案B) | 第60-64页 |
·门限EIGamal型数字签名方案 | 第64-67页 |
·小节 | 第67-68页 |
第五章 门限不可否认签名方案的设计与分析 | 第68-92页 |
·不可否认签名的基本概念和研究进展 | 第68-70页 |
·CVA不可否认数字签名方案 | 第70-72页 |
·LWC门限不可否认签名方案介绍及分析 | 第72-79页 |
·一个新的门限不可否认签名方案(方案C) | 第79-85页 |
·Gennaro等人的不可否认RSA签名方案 | 第85-87页 |
·门限不可否认RSA签名方案(方案D) | 第87-90页 |
·小结 | 第90-92页 |
第六章 门限群签名方案的设计与分析 | 第92-108页 |
·门限群签名研究进展 | 第92-94页 |
·WLC门限群签名方案及其弱点 | 第94-96页 |
·DF门限群签名方案及其弱点 | 第96-98页 |
·Xu门限群签名方案及其弱点 | 第98-100页 |
·LHL门限群签名方案及其弱点 | 第100-107页 |
·小结 | 第107-108页 |
第七章 认证协议的设计与攻击 | 第108-134页 |
·引言 | 第108-110页 |
·记号 | 第110页 |
·密码协议的攻击及其分类 | 第110-114页 |
·认证协议的设计准则 | 第114-120页 |
·认证协议的攻击实例 | 第120-133页 |
·小结 | 第133-134页 |
第八章 认证协议的形式化分析 | 第134-164页 |
·密码协议形式化分析研究进展 | 第134-136页 |
·BAN逻辑 | 第136-139页 |
·Needham-Schroeder私钥认证协议的形式化分析 | 第139-146页 |
·GNY逻辑 | 第146-151页 |
·AT逻辑 | 第151-154页 |
·SVO逻辑 | 第154-158页 |
·A(0)协议的形式化分析 | 第158-163页 |
·小结 | 第163-164页 |
第九章 主要结论和研究展望 | 第164-166页 |
·主要结论 | 第164-165页 |
·研究展望 | 第165-166页 |
<引文> | 第166-180页 |
附录A 致谢 | 第180-181页 |
附录B 攻读博士学位期间发表和即将发表的论文 | 第181页 |