致谢(Acknowledgement) | 第1-3页 |
摘要(Abstract) | 第3-8页 |
第一章 绪 论 | 第8-20页 |
1-1 数字签名技术的背景与意义 | 第8-10页 |
1-2 数字签名的数学模型 | 第10-16页 |
1-3 研究与进展 | 第16-18页 |
1-4 论文安排与研究结果 | 第18-20页 |
第二章 ElGamal型签名的安全性 | 第20-38页 |
2-1 引言 | 第20-21页 |
2-2 广义ElGamal数字签名方案 | 第21-28页 |
2-3 攻击方法和安全性分类工具-可转换性 | 第28-30页 |
2-4 18个广义ElGamal签名的安全性分类 | 第30-34页 |
2-5 ElGamal方案与相应MR(P)型方案的安全性关系 | 第34-36页 |
2-6 各种类型的广义ElGamal的安全性关系 | 第36-37页 |
2-7 本章小结 | 第37-38页 |
第三章 不等式验证和可认证加密 | 第38-45页 |
3-1 引言 | 第38页 |
3-2 一个采用不等式验证的数字签名方案 | 第38-42页 |
3-3 可认证加密 | 第42-44页 |
3-4 本章小结 | 第44-45页 |
第四章 联机秘密共享和门限签名 | 第45-57页 |
4-1 引言 | 第45-46页 |
4-2 在Pinch方案中如何检测多个欺骗者 | 第46-49页 |
4-3 秘密共享的形式化描述 | 第49-53页 |
4-4 广义(t,n)门限签名方案的实现 | 第53-55页 |
4-5 本章小结 | 第55-57页 |
第五章 可转换不可否认签名方案 | 第57-64页 |
5-1 引言 | 第57-58页 |
5-2 一个具有完善零知识特性的可转换不可否认签名方案 | 第58-61页 |
5-3 群定向(t、n)可转换不可否认签名方案 | 第61-63页 |
5-4 本章小结 | 第63-64页 |
第六章 增强型数字签名方案 | 第64-72页 |
6-1 引言 | 第64页 |
6-2 如何攻破Shao签名方案 | 第64-68页 |
6-3 改进的He-Klesler方案 | 第68-70页 |
6-4 本章小结 | 第70-72页 |
结束语 | 第72-73页 |
参考文献 | 第73-82页 |
作者在攻博期间所完成的论文 | 第82页 |