代理签名方案的分析与设计
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-12页 |
·研究背景 | 第9-10页 |
·研究的现状与进展 | 第10-11页 |
·本文的主要内容与组织 | 第11-12页 |
第二章 数字签名基础 | 第12-26页 |
·有关数学基础 | 第12-13页 |
·相关密码学算法 | 第13-18页 |
·数字签名的定义与分类 | 第18-19页 |
·数字签名的定义 | 第18页 |
·数字签名的分类 | 第18-19页 |
·数字签名方案的安全性分析 | 第19-21页 |
·数字签名面临的攻击 | 第19-20页 |
·数字签名安全性证明方法 | 第20-21页 |
·数字签名方案的设计要求 | 第21-22页 |
·几种典型数字签名方案及分析 | 第22-26页 |
第三章 代理签名体制 | 第26-46页 |
·代理签名的原理与分类 | 第26-29页 |
·代理签名的定义 | 第26-27页 |
·代理签名的分类 | 第27-28页 |
·代理签名的关键技术 | 第28-29页 |
·典型代理签名方案及分析 | 第29-31页 |
·MU096代理签名方案及分析 | 第29-30页 |
·Kim带授权证书的体制 | 第30-31页 |
·门限代理签名方案 | 第31-38页 |
·门限代理签名方案的定义 | 第31-34页 |
·J-H-J-Z门限代理签名的改进 | 第34-38页 |
·基于身份的指定验证者代理签名方案 | 第38-43页 |
·基于身份的指定验证者代理签名方案的设计 | 第38-41页 |
·基于身份的指定验证者代理签名方案的改进 | 第41-43页 |
·代理签名的作用 | 第43-46页 |
第四章 已知签名者的指定验证者门限代理签名方案 | 第46-50页 |
·已知签名者的指定验证者门限代理签名方案 | 第46-47页 |
·方案的安全性分析 | 第47-50页 |
参考文献 | 第50-55页 |
致谢 | 第55-56页 |
攻读学位期间主要的研究成果 | 第56页 |