首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

无可信中心的(t,n)门限签名方案研究

摘要第1-7页
Abstract第7-8页
目录第8-10页
第1章 绪论第10-14页
   ·课题的研究背景及意义第10-11页
   ·(t,n)门限签名的研究现状第11-12页
   ·(t,n)门限数字签名有待研究的方向第12页
   ·本文的研究内容及安排第12-14页
第2章 门限签名体制基础第14-22页
   ·公钥密码体制第14-16页
     ·公钥密码体制的基本概述第14-15页
     ·几种经典的公钥密码体制第15-16页
   ·秘密共享第16-18页
     ·基本概念第17页
     ·门限秘密共享体制第17-18页
   ·数字签名基础第18-22页
     ·数字签名的一般定义第18-19页
     ·椭圆曲线数字签名第19-20页
     ·(t,n)门限签名第20-22页
第3章 抗合谋攻击的无可信中心门限签名方案第22-29页
   ·杨君辉等人的椭圆曲线签名算法第22-23页
     ·方案描述第22-23页
     ·方案分析第23页
   ·新方案的描述第23-25页
   ·新方案的性能分析第25-27页
     ·正确性分析第25-26页
     ·安全性分析第26-27页
     ·方案比较第27页
   ·本章小结第27-29页
第4章 基于椭圆曲线的前向安全(t,n)门限签名方案第29-38页
   ·前向安全数字签名概述第29-30页
   ·基于ECC的门限数字签名方案第30-32页
     ·方案描述第30-31页
     ·方案分析第31-32页
   ·基于椭圆曲线的前向安全(t,n)门限签名方案第32-34页
   ·方案的正确性分析第34-35页
   ·方案的安全性分析第35-37页
   ·本章小结第37-38页
第5章 基于双线性对的前向安全门限代理签名方案第38-47页
   ·门限代理签名概述第38页
   ·双线性对定义和性质第38-40页
     ·双线性对映射第38-39页
     ·与双线性对映射有关的数学问题第39-40页
   ·前向安全的门限代理签名方案第40-42页
   ·签名方案的正确性分析第42-43页
   ·签名方案的安全性分析第43-45页
   ·性能比较第45-46页
   ·本章小结第46-47页
总结与展望第47-48页
致谢第48-49页
参考文献第49-52页
攻读硕士学位期间发表的论文第52页

论文共52页,点击 下载论文
上一篇:通信信号调制模式识别与特征参数估计
下一篇:基于分簇的无线传感器网络的安全路由算法研究