第1章 引言 1
1.1研究背景与意义 1
1.2签密的安全性质 3
1.3公钥认证方法 3
参考文献 6
第2章 密码学基础 8
2.1数学基础 8
2.1.1近世代数基础 8
2.1.2数论基础 9
2.2对称密码体制 11
2.3 Hash函数 13
2.4公钥密码体制 15
2.4.1 RSA公钥密码 16
2.4.2 ElGamal公钥密码 17
2.5数字签名 18
2.5.1 RSA数字签名 19
2.5.2 ElGamal数字签名 19
2.5.3 Schnorr数字签名 20
2.5.4数字签名标准 20
2.6椭圆曲线公钥密码 21
2.6.1实数域上的椭圆曲线 21
2.6.2有限域上的椭圆曲线 23
2.6.3椭圆曲线密码体制 24
2.7可证明安全性理论 25
2.7.1公钥加密体制的安全性 26
2.7.2数字签名体制的安全性 29
2.7.3随机预言模型 31
2.8小结 32
参考文献 33
第3章 基于PKI的签密体制 35
3.1形式化模型 35
3.1.1算法组成 35
3.1.2安全概念 36
3.2基于离散对数问题的签密体制 39
3.2.1 Zheng方案 39
3.2.2 BD方案 41
3.2.3 GLZ方案 42
3.2.4 SLS方案 43
3.3基于大整数分解问题的签密体制 46
3.4双线性对 47
3.5基于双线性对的签密体制 49
3.5.1算法组成 50
3.5.2安全概念 50
3.5.3 LYWDC方案 53
3.6小结 62
参考文献 63
第4章 基于身份的签密体制 65
4.1基于身份的加密体制 65
4.1.1形式化模型 65
4.1.2 BF方案 67
4.2基于身份的签名体制 69
4.2.1形式化模型 69
4.2.2 CC方案 71
4.2.3 Hess方案 71
4.3基于身份的签密体制 72
4.3.1形式化模型 72
4.3.2 Malone-Lee方案 76
4.3.3 LQ方案 77
4.3.4 CYHC方案 79
4.3.5 CM方案 84
4.3.6 BLMQ方案 85
4.3.7方案比较 87
4.4小结 88
参考文献 89
第5章 无证书签密体制 91
5.1无证书加密体制 91
5.1.1形式化模型 91
5.1.2 AP方案 95
5.2无证书签名体制 97
5.2.1形式化模型 98
5.2.2 AP方案 101
5.2.3 ZWXF方案 102
5.3无证书签密体制 103
5.3.1形式化模型 103
5.3.2 BF方案 110
5.4小结 121
参考文献 121
第6章 具有特殊性质的签密体制 123
6.1门限签密和门限解签密 123
6.1.1 Shamir门限方案 125
6.1.2 (n, n)门限解签密方案 125
6.1.3 (t, n)门限解签密方案 127
6.2多接收者签密 128
6.2.1 Zheng方案 128
6.2.2 SK方案 130
6.3代理签密 131
6.4环签密 133
6.5多PKG签密 135
6.6在线/离线签密 137
6.7小结 139
参考文献 140
第7章 混合签密体制 144
7.1 TKEM和DEM 145
7.2基于PKI的混合签密体制 148
7.2.1签密TKEM 148
7.2.2混合签密的构造 151
7.2.3签密TKEM实例 154
7.3基于身份的混合签密体制 160
7.3.1基于身份的签密KEM 160
7.3.2基于身份的混合签密的构造 163
7.3.3基于身份的签密KEM实例 167
7.4无证书混合签密体制 169
7.4.1无证书签密TKEM 169
7.4.2无证书混合签密的构造 176
7.4.3无证书签密TKEM实例 180
7.5小结 181
参考文献 181
第8章 异构签密体制 184
8.1形式化模型 185
8.2方案构造 189
8.3安全性证明 191
8.4小结 201
参考文献 202