摘要 | 第5-6页 |
Abstract | 第6页 |
第1章 绪论 | 第10-16页 |
1.1 研究背景 | 第10-11页 |
1.2 国内外研究现状 | 第11-12页 |
1.3 本文研究内容 | 第12-13页 |
1.4 本文组织结构 | 第13-16页 |
第2章 格理论和认证数据结构相关基础 | 第16-32页 |
2.1 格理论基础 | 第16-21页 |
2.1.1 向量空间与格理论基础 | 第16-19页 |
2.1.2 格理论中的困难问题 | 第19-21页 |
2.2 相关密码学技术 | 第21-26页 |
2.2.1 单向哈希函数 | 第22页 |
2.2.2 Merkle哈希树 | 第22-25页 |
2.2.3 数字签名 | 第25-26页 |
2.3 认证数据结构概述 | 第26-29页 |
2.3.1 结构定义 | 第26-28页 |
2.3.2 设计目标 | 第28-29页 |
2.3.3 实现方法 | 第29页 |
2.4 布鲁姆过滤器基础 | 第29-30页 |
2.5 本章小结 | 第30-32页 |
第3章 基于格理论的哈希函数(LBH) | 第32-46页 |
3.1 LBH的设计思想 | 第32-34页 |
3.2 LBH的设计基础 | 第34-37页 |
3.2.1 主要困难问题定义 | 第34-35页 |
3.2.2 困难问题间的归约关系 | 第35-37页 |
3.3 LBH的结构设计 | 第37-39页 |
3.3.1 单输入LBH的设计描述 | 第37-38页 |
3.3.2 扩展双输入LBH的设计描述 | 第38-39页 |
3.4 LBH的安全性分析与证明 | 第39-44页 |
3.4.1 LBH的安全性要求 | 第39-41页 |
3.4.2 LBH的困难性证明 | 第41-43页 |
3.4.3 LBH的抗碰撞性证明 | 第43-44页 |
3.5 LBH的复杂度分析 | 第44-45页 |
3.6 本章小结 | 第45-46页 |
第4章 基于LBH的更新优化认证数据结构(LBH-UADS) | 第46-70页 |
4.1 LBH-UADS构建思想和结构基础 | 第46-50页 |
4.1.1 基础结构 | 第46-48页 |
4.1.2 LBH-UADS的哈希签名方案 | 第48-50页 |
4.2 LBH-UADS构建方案 | 第50-57页 |
4.2.1 LBH-UADS中主要定义 | 第50-52页 |
4.2.2 LBH-UADS节点摘要值计算 | 第52-57页 |
4.3 LBH-UADS主要算法 | 第57-64页 |
4.3.1 LBH-UADS节点结构定义 | 第58页 |
4.3.2 节点格摘要计算算法 | 第58-59页 |
4.3.3 查询响应和证据生成算法 | 第59-61页 |
4.3.4 查询结果验证算法 | 第61-62页 |
4.3.5 结构更新算法 | 第62-64页 |
4.4 LBH-UADS的正确性和安全性证明 | 第64-66页 |
4.4.1 LBH-UADS的正确性证明 | 第64-65页 |
4.4.2 LBH-UADS的安全性证明 | 第65-66页 |
4.5 LBH-UADS的代价分析 | 第66-68页 |
4.6 本章小结 | 第68-70页 |
第5章 基于LBH-UADS的三方数据认证模型及应用 | 第70-88页 |
5.1 基于LBH-UADS的三方数据认证模型 | 第70-80页 |
5.1.1 实体构成 | 第70-71页 |
5.1.2 实体间通信协议 | 第71-73页 |
5.1.3 安全性分析 | 第73-74页 |
5.1.4 各实体代价分析和比较 | 第74-80页 |
5.2 应用LBH-UADS三方数据认证模型的居民身份查询认证系统 | 第80-86页 |
5.2.1 系统结构组成 | 第81-82页 |
5.2.2 各实体工作流程 | 第82-85页 |
5.2.3 系统原型实现 | 第85-86页 |
5.3 本章小结 | 第86-88页 |
第6章 总结与展望 | 第88-90页 |
参考文献 | 第90-94页 |
致谢 | 第94-96页 |
攻读硕士学位期间的论文项目情况 | 第96页 |