首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

匿名签名方案的设计与分析

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-16页
   ·课题的背景和意义第9-11页
   ·代理签名的概念、性质与分类第11-12页
   ·群签名的概念、特点与性质第12-13页
   ·环签名的概念、性质及其与群签名的区别第13-15页
     ·环签名的概念第13-14页
     ·环签名的性质第14页
     ·环签名与群签名的区别第14-15页
   ·主要研究内容第15-16页
第二章 密码学基础第16-30页
   ·基础知识第16-21页
     ·群论基础第16-17页
     ·数论基础第17-18页
     ·椭圆曲线的概念和分类第18页
     ·困难问题第18页
     ·Lagrange插值多项式与 Shamir秘密分享方案第18-19页
     ·双线性对与Diffie-Hellman问题第19-20页
     ·单向Hash函数第20-21页
   ·现代密码技术第21-26页
     ·对称密钥密码系统第21-23页
     ·非对称密钥密码系统第23-24页
     ·公钥密码系统的认证第24-26页
   ·数字签名第26-29页
     ·ElGamal数字签名方案第27页
     ·数字签名标准(DSS)第27页
     ·具有消息恢复功能的数字签名方案第27-28页
     ·盲数字签名方案第28页
     ·不可否认数字签名方案第28页
     ·门限签名方案第28-29页
   ·签名方案中常用的攻击办法第29-30页
第三章 可追踪签名人身份的匿名签名方案第30-39页
   ·Shum-Wei方案的简单回顾第30-31页
   ·新的可追踪签名人身份的代理匿名签名方案第31-34页
     ·新方案的描述第31-33页
     ·新方案的安全性分析第33-34页
     ·新方案的性质第34页
   ·智明等人方案的安全性分析和改进第34-39页
     ·智明等人方案的描述第35-36页
     ·对智明等人方案的分析第36-37页
     ·对智明等人方案的改进第37-38页
     ·对改进方案的分析第38-39页
第四章 无条件匿名签名方案第39-53页
   ·环签名的定义及发展第39-40页
     ·环签名的定义第39页
     ·环签名的发展第39-40页
   ·环签名的应用第40-42页
   ·基于身份的环签名第42-47页
     ·基于身份的环签名的正式定义第42-43页
     ·基于身份的环签名的安全性定义第43-44页
     ·Chow等人的基于身份的环签名方案第44页
     ·对 Chow等人方案的改进第44-45页
     ·改进方案的安全性分析第45-47页
     ·改进方案的计算复杂性第47页
   ·基于身份的门限环签名第47-53页
     ·门限环签名第47-48页
     ·基于身份的门限环签名的定义第48页
     ·Chow等人的基于身份的门限环签名方案第48-49页
     ·新的基于身份的门限环签名方案第49-50页
     ·新方案的安全性分析第50-52页
     ·新方案的计算复杂性第52-53页
参考文献第53-58页
致谢第58-59页
攻读学位期间主要的研究成果第59页

论文共59页,点击 下载论文
上一篇:长吉旅游一体化研究
下一篇:彼得·辛格的动物解放思想研究