表目录 | 第1-7页 |
图目录 | 第7-8页 |
摘要 | 第8-9页 |
ABSTRACT | 第9-10页 |
第一章 引言 | 第10-16页 |
·可证安全理论 | 第10-11页 |
·任意组合安全理论 | 第11-12页 |
·数字签名体制 | 第12-15页 |
·基于身份的数字签名体制 | 第13-14页 |
·前向安全的数字签名体制 | 第14-15页 |
·主要工作及创新点 | 第15-16页 |
第二章 基础理论和预备知识 | 第16-25页 |
·可计算性理论 | 第16-20页 |
·图灵机 | 第16-18页 |
·交互式图灵机 | 第18-19页 |
·交互式图灵机系统 | 第19-20页 |
·任意组合安全理论 | 第20-23页 |
·协议运行模型 | 第20-22页 |
·现实模型和理想进程 | 第22页 |
·UC安全性定义 | 第22-23页 |
·攻击模型 | 第23-24页 |
·双线性映射和双线性映射群 | 第24-25页 |
第三章 一般的基于身份签名体制 | 第25-41页 |
·数字签名体制及其安全性的形式化定义 | 第25-26页 |
·基于身份签名体制及其安全性的形式化定义 | 第26-28页 |
·Forking引理与一般的基于身份签名体制的安全性证明 | 第28-37页 |
·Forking引理的扩展 | 第28-33页 |
·示例一: Hess体制的安全性证明 | 第33-35页 |
·示例二: BLMQ体制的安全性证明 | 第35-37页 |
·一个新的基于身份签名体制 | 第37-41页 |
第四章 前向安全的数字签名 | 第41-46页 |
·前向安全的数字签名体制 | 第41-42页 |
·前向安全签名的UC安全性定义 | 第42-43页 |
·与EUF-ACMA的等价性 | 第43-46页 |
结束语 | 第46-48页 |
一.全文总结 | 第46-47页 |
二.尚需进一步解决的问题 | 第47-48页 |
参考文献 | 第48-51页 |
作者简历 攻读硕士学位期间完成的主要工作 | 第51-52页 |
致谢 | 第52页 |