第1章 绪论 1
1.1 研究背景和意义 1
1.1.1 信息安全的重要性 1
1.1.2 密码理论 3
1.1.3 签密技术 4
1.1.4 混合签密分类 6
1.2 国内外研究现状 8
1.3 本章小结 10
参考文献 10
第2章 密码学基础 14
2.1 可证明安全性理论 14
2.1.1 随机预言机 14
2.1.2 安全性证明方法 15
2.1.3 归约 17
2.1.4 哈希函数 18
2.2 一些常用数学知识 19
2.2.1 整数分解 19
2.2.2 费尔马定理和欧拉定理 19
2.2.3 离散对数 21
2.2.4 双线性映射 21
2.2.5 椭圆曲线密码系统 24
2.2.6 复杂性理论 26
2.3 几个典型的混合签密方案 28
2.3.1 SL混合签密方案 28
2.3.2 LST混合签密方案 29
2.3.3 Singh混合签密方案 31
2.3.4 Dent内部安全的混合签密方案 32
2.3.5 Dent外部安全的混合签密方案 33
2.3.6 BD混合签密方案 34
2.5 本章小结 35
参考文献 35
第3章 IBHS方案 37
3.1 引言 37
3.2 形式化定义 38
3.2.1 算法定义 38
3.2.2 安全模型 38
3.3 IBHS实例方案 41
3.4 安全性证明 43
3.4.1 保密性 43
3.4.2 不可伪造性 47
3.5 性能分析 49
3.6 本章小结 49
参考文献 49
第4章 ES-CLHS方案 51
4.1 引言 51
4.2 形式化定义 52
4.2.1 算法定义 52
4.2.2 安全模型 52
4.3 ES-CLHS实例方案 56
4.4 安全性证明 58
4.4.1 保密性 58
4.4.2 不可伪造性 66
4.5 性能分析 68
4.6 本章小结 69
参考文献 70
第5章 PS-CLHS方案 71
5.1 引言 71
5.2 形式化定义 72
5.2.1 算法定义 72
5.2.2 安全模型 73
5.3 PS-CLHS实例方案 76
5.4 安全性证明 78
5.4.1 保密性 78
5.4.2 不可伪造性 86
5.5 性能分析 89
5.6 本章小结 90
参考文献 90
第6章 CLHRS方案 92
6.1 引言 92
6.2 形式化定义 93
6.2.1 算法定义 93
6.2.2 安全模型 93
6.3 CLHRS实例方案 97
6.4 安全性证明 98
6.4.1 保密性 98
6.4.2 不可伪造性 105
6.5 本章小结 107
参考文献 108
第7章 LC-CLHS方案 109
7.1 引言 109
7.2 形式化定义 110
7.2.1 算法定义 110
7.2.2 安全模型 111
7.3 LC-CLHS实例方案 114
7.4 安全性证明 117
7.4.1 保密性 117
7.4.2 不可伪造性 123
7.5 性能分析 126
7.6 本章小结 126
参考文献 126
第8章 总结与展望 128
8.1 总结 128
8.2 展望 129