首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于身份的加密和签名研究

摘要第1-5页
Abstract第5-6页
目录第6-8页
第一章 引言第8-14页
   ·课题背景第8-10页
   ·基于身份加密和签名目前研究情况第10-11页
   ·课题所研究的内容以及研究的意义第11-12页
   ·本文组织结构第12-14页
第二章 基本概念及定理第14-22页
   ·涉及密码学简单的概念第14-15页
   ·双线性映射和椭圆曲线密码体制第15-17页
   ·经典的Diffie-Hellman 问题第17-18页
   ·可证明安全性理论的基本概念第18-21页
   ·本章小结第21-22页
第三章 基于身份的加密和签名第22-32页
   ·基于身份的加密第22-25页
   ·基于身份的签名第25-27页
   ·可证明安全性第27-31页
     ·随机预言模型第28-29页
     ·基于身份签名体制安全模型第29页
     ·基于身份加密体制的安全模型第29-31页
   ·本章小结第31-32页
第四章 基于身份的聚合签名算法第32-43页
   ·基于身份聚合签名定义及其安全模型第32-34页
   ·分析Zhao 方案和Zhang 方案的安全性第34-37页
     ·分析Zhao 方案的安全性第35-36页
     ·分析Zhang 方案的安全性第36-37页
   ·基于身份的聚合签名(Identity-based aggregate signature)方案第37-42页
     ·基于身份聚合签名方案(Identity-based aggregate signature)描述第37-39页
     ·基于身份聚合签名方案(Identity-based aggregate signature)安全性证明第39-42页
   ·本章小结第42-43页
第五章 基于身份的签密算法第43-51页
   ·基于身份签密(Identity-Based Signcryption)的定义和安全属性第43-46页
   ·基于身份签密(Identity-Based Signcryption)算法第46-48页
   ·基于身份签密算法的仿真分析第48-50页
     ·仿真环境介绍第48-49页
     ·仿真结果第49-50页
   ·本章小结第50-51页
第六章 总结与展望第51-53页
致谢第53-54页
参考文献第54-59页
作者在研究生期间发表的论文第59页

论文共59页,点击 下载论文
上一篇:认知MIMO中的用户调度及物理层安全技术的研究
下一篇:济南联通公司网络运行质量改善项目的研究