基于无证书公钥系统的数字签名研究
摘要 | 第1-5页 |
Abstract | 第5-10页 |
第1章 绪论 | 第10-16页 |
·密码学与信息安全 | 第10-12页 |
·研究背景 | 第12页 |
·研究意义 | 第12-14页 |
·本文的主要内容 | 第14-16页 |
第2章 基础知识 | 第16-22页 |
·预备知识 | 第16-19页 |
·可忽略的 | 第16页 |
·单向函数 | 第16-17页 |
·散列函数 | 第17-19页 |
·双线性映射 | 第19-20页 |
·困难性问题 | 第20-22页 |
第3章 数字签名 | 第22-37页 |
·电子签名 | 第22页 |
·数字签名 | 第22-29页 |
·数字签名的基本原理 | 第23-25页 |
·形式化定义 | 第25页 |
·数字签名的特点和功能 | 第25-27页 |
·攻击模型及安全性定义 | 第27-29页 |
·公钥基础设施PKI | 第29-33页 |
·PKI的产生和发展 | 第29-30页 |
·PKI的基本构成 | 第30-31页 |
·证书管理问题 | 第31-33页 |
·基于身份的公钥系统 | 第33-37页 |
·算法构成 | 第34-35页 |
·基于身份与基于证书密码系统的比较 | 第35-36页 |
·存在的问题 | 第36-37页 |
第4章 无证书数字签名 | 第37-53页 |
·无证书签名概述 | 第37-42页 |
·无证书签名提出的背景 | 第37页 |
·无证书签名的研究现状 | 第37-39页 |
·无证书数字签名的一般定义 | 第39-40页 |
·攻击模型与安全性定义 | 第40-42页 |
·指定验证人签名 | 第42-46页 |
·研究现状 | 第42-45页 |
·签名方案定义 | 第45-46页 |
·安全性模型 | 第46页 |
·无证书与基于身份、基于证书密码系统的比较 | 第46页 |
·无证书任意指定验证人签名 | 第46-52页 |
·无证书任意指定验证人签名的模式 | 第47-48页 |
·安全特性 | 第48页 |
·一个无证书任意指定验证人签名方案 | 第48-50页 |
·安全性分析 | 第50-52页 |
·小结 | 第52-53页 |
结束语 | 第53-54页 |
参考文献 | 第54-58页 |
致谢 | 第58页 |