摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
第一章 绪论 | 第12-19页 |
·研究背景与意义 | 第12-15页 |
·信息安全与密码学 | 第12-13页 |
·数字签名的发展及研究现状 | 第13-15页 |
·研究概况、存在问题及研究意义 | 第15-17页 |
·签名权授权 | 第15-16页 |
·验证授权签名 | 第16-17页 |
·研究意义 | 第17页 |
·论文的主要工作与组织结构 | 第17-19页 |
第二章 本文研究基础 | 第19-29页 |
·相关数学知识和困难假设 | 第19-23页 |
·数论困难问题和假设 | 第19-22页 |
·双线性对和困难问题假设 | 第22-23页 |
·复杂性理论 | 第23-26页 |
·算法复杂性 | 第23-24页 |
·问题复杂性 | 第24-25页 |
·可忽略函数和多项式时间不可区分 | 第25-26页 |
·形式化可证明安全性 | 第26-27页 |
·随机预言机模型 | 第27-28页 |
·本章小结 | 第28-29页 |
第三章 对两个代理签名方案的分析 | 第29-44页 |
·代理签名的概念及安全性 | 第29-32页 |
·代理签名的基本概念 | 第29-30页 |
·代理签名的分类 | 第30-31页 |
·代理签名的安全性 | 第31-32页 |
·对 Sunitha 和 Amberker 方案安全性分析及改进 | 第32-35页 |
·Sunitha 和Amberker 方案回顾 | 第32-33页 |
·对基本代理签名方案的分析 | 第33页 |
·对基本代理签名方案的改进 | 第33-34页 |
·对电子支票和前向安全的代理签名方案的分析和改进 | 第34-35页 |
·一种基于代理盲签名的离线电子货币方案的分析 | 第35-43页 |
·代理盲签名基本概念 | 第35-36页 |
·代理盲签名的安全性质 | 第36页 |
·Tan 的代理盲签名和离线电子货币系统回顾 | 第36-39页 |
·对Tan 方案的安全性分析 | 第39-43页 |
·本章小结 | 第43-44页 |
第四章 标准模型下安全的代理签名方案 | 第44-86页 |
·Waters 签名 | 第44-45页 |
·标准模型下的强不可伪造代理签名 | 第45-60页 |
·代理签名的强不可伪造性和攻击模型 | 第45-47页 |
·强不可伪造性代理签名方案 | 第47-50页 |
·安全性分析 | 第50-60页 |
·标准模型下安全的多代理签名 | 第60-73页 |
·多代理签名基本概念 | 第61-64页 |
·多代理签名方案 | 第64-67页 |
·安全性分析 | 第67-73页 |
·标准模型下的代理多签名 | 第73-85页 |
·代理多签名基本概念 | 第73-76页 |
·代理多签名方案 | 第76-78页 |
·安全性证明 | 第78-85页 |
·本章小结 | 第85-86页 |
第五章 基于整数分解可证安全的代理签名 | 第86-95页 |
·基于整数分解的代理签名方案回顾 | 第86-87页 |
·方案描述与比较 | 第87-90页 |
·具体方案 | 第87-89页 |
·方案比较 | 第89-90页 |
·安全性证明 | 第90-94页 |
·类型2 敌手的存在不可伪造性 | 第91-93页 |
·类型3 敌手的存在不可伪造性 | 第93-94页 |
·本章小结 | 第94-95页 |
第六章 具有安全可否认性的强指定验证人签名 | 第95-103页 |
·指定验证人签名 | 第95-96页 |
·基本概念 | 第95-96页 |
·安全模型 | 第96页 |
·方案描述与比较 | 第96-99页 |
·方案描述 | 第97-98页 |
·性能比较 | 第98-99页 |
·安全性证明 | 第99-102页 |
·不可伪造性 | 第99-101页 |
·不可传递性 | 第101页 |
·安全可否认性 | 第101-102页 |
·本章小结 | 第102-103页 |
第七章 总结与展望 | 第103-106页 |
参考文献 | 第106-114页 |
致谢 | 第114-116页 |
攻读博士学位期间的研究成果 | 第116-118页 |