首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

基于无证书的代理环签密方案设计与分析

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第10-15页
    1.1 课题的研究背景第10-11页
    1.2 课题研究现状第11-13页
    1.3 课题研究目的以及意义第13页
    1.4 本文的主要内容第13-14页
    1.5 本文的结构安排第14-15页
第二章 预备知识第15-28页
    2.1 数字签名概述第15-20页
        2.1.1 描述性定义第15页
        2.1.2 工作原理介绍第15-17页
        2.1.3 数字签名形式化定义第17页
        2.1.4 数字签名的分类第17-18页
        2.1.5 几种特殊数字签名方案第18-20页
    2.2 公钥密码体制第20-23页
    2.3 HASH函数第23-25页
        2.3.1 概念第23页
        2.3.2 Hash函数在数字签名中的应用第23-25页
    2.4 数学知识第25-27页
        2.4.1 群论第25-26页
        2.4.2 有限域理论第26页
        2.4.3 困难性问题第26-27页
    2.5 本章小结第27-28页
第三章 基于DLP的自认证环签密方案设计第28-37页
    3.1 自认证环签密形式化定义第28-30页
    3.2 自认证环签密安全性要求第30页
    3.3 基于离散对数问题(DLP)的自认证环签密方案设计第30-32页
    3.4 正确性分析第32-33页
    3.5 方案安全性分析第33-34页
        3.5.1 不可伪造性第33页
        3.5.2 匿名性第33-34页
        3.5.3 保密性第34页
        3.5.4 身份验证第34页
    3.6 方案效率分析第34-35页
    3.7 本章小结第35-37页
第四章 基于无证书的代理环签密方案设计第37-48页
    4.1 代理环签密形式化定义第37-38页
    4.2 代理环签密安全性要求第38-39页
    4.3 代理环签密方案具体设计第39-42页
    4.4 方案正确性分析第42-43页
    4.5 方案安全性分析第43-45页
        4.5.1 可验证性分析第43页
        4.5.2 不可伪造性分析第43-44页
        4.5.3 匿名性分析第44页
        4.5.4 不可否认性分析第44-45页
        4.5.5 可区分性分析第45页
    4.6 方案效率分析第45-46页
    4.7 本章小结第46-48页
第五章 总结与展望第48-50页
    5.1 总结第48页
    5.2 展望第48-50页
参考文献第50-54页
致谢第54-56页
攻读硕士学位期间发表的学术论文第56页

论文共56页,点击 下载论文
上一篇:矩形毛坯二维下料问题的解法研究
下一篇:移动流媒体终端节能策略研究