| 表目录 | 第1-7页 |
| 图目录 | 第7-8页 |
| 摘要 | 第8-9页 |
| ABSTRACT | 第9-10页 |
| 第一章 引言 | 第10-16页 |
| ·可证安全理论 | 第10-11页 |
| ·任意组合安全理论 | 第11-12页 |
| ·数字签名体制 | 第12-15页 |
| ·基于身份的数字签名体制 | 第13-14页 |
| ·前向安全的数字签名体制 | 第14-15页 |
| ·主要工作及创新点 | 第15-16页 |
| 第二章 基础理论和预备知识 | 第16-25页 |
| ·可计算性理论 | 第16-20页 |
| ·图灵机 | 第16-18页 |
| ·交互式图灵机 | 第18-19页 |
| ·交互式图灵机系统 | 第19-20页 |
| ·任意组合安全理论 | 第20-23页 |
| ·协议运行模型 | 第20-22页 |
| ·现实模型和理想进程 | 第22页 |
| ·UC安全性定义 | 第22-23页 |
| ·攻击模型 | 第23-24页 |
| ·双线性映射和双线性映射群 | 第24-25页 |
| 第三章 一般的基于身份签名体制 | 第25-41页 |
| ·数字签名体制及其安全性的形式化定义 | 第25-26页 |
| ·基于身份签名体制及其安全性的形式化定义 | 第26-28页 |
| ·Forking引理与一般的基于身份签名体制的安全性证明 | 第28-37页 |
| ·Forking引理的扩展 | 第28-33页 |
| ·示例一: Hess体制的安全性证明 | 第33-35页 |
| ·示例二: BLMQ体制的安全性证明 | 第35-37页 |
| ·一个新的基于身份签名体制 | 第37-41页 |
| 第四章 前向安全的数字签名 | 第41-46页 |
| ·前向安全的数字签名体制 | 第41-42页 |
| ·前向安全签名的UC安全性定义 | 第42-43页 |
| ·与EUF-ACMA的等价性 | 第43-46页 |
| 结束语 | 第46-48页 |
| 一.全文总结 | 第46-47页 |
| 二.尚需进一步解决的问题 | 第47-48页 |
| 参考文献 | 第48-51页 |
| 作者简历 攻读硕士学位期间完成的主要工作 | 第51-52页 |
| 致谢 | 第52页 |