首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

门限环签名及签密理论研究

摘要第1-7页
ABSTRACT第7-10页
1 引言第10-13页
   ·背景介绍第10-11页
   ·本文的工作第11-12页
   ·本文的组织第12-13页
2 预备知识第13-20页
   ·公钥密码体制第13-14页
   ·公钥基础设施PKI第14-15页
   ·基于身份(ID-Based)的密码体制第15-16页
   ·椭圆曲线的有关概念第16-20页
     ·椭圆曲线的定义第17页
     ·椭圆曲线上的加法运算第17-19页
     ·椭圆曲线的离散对数问题第19-20页
3 环签名第20-26页
   ·环签名的研究进展情况第20-22页
   ·双线性对与GDH群第22-23页
     ·双线性对第22页
     ·GDH群第22-23页
   ·基于身份的环签名的定义第23页
   ·基于身份的环签名方案第23-24页
   ·方案分析第24-26页
     ·正确性分析第24页
     ·安全性分析第24-26页
4 门限环签名第26-39页
   ·门限密码学的研究进展情况第26-28页
     ·基于Lagrange插值的(t,n)门限方案第27页
     ·基于几何的(t,n)门限方案第27-28页
   ·基于离散对数公钥的(t,n)环签名方案回顾第28-29页
   ·对(t,n)环签名方案的深入分析第29-30页
     ·(t,n)环签名方案具有签名者关联性第29页
     ·(t,n)环签名方案的签名者匿名性结论不成立第29-30页
   ·基于身份的门限环签名方案第30-34页
     ·系统的建立第31页
     ·环的公平划分第31页
     ·签名第31-34页
     ·验证算法第34页
   ·安全性及有效性分析第34-38页
     ·安全性分析第34-38页
     ·有效性分析第38页
   ·本章小结第38-39页
5 签密方案第39-48页
   ·基于ECC的匿名签密方案第39-43页
     ·系统的建立第39页
     ·签密文本的产生第39-40页
     ·签密文本的验证第40页
     ·签密文本转化为标准的签名第40-41页
     ·对方案的安全性分析第41-43页
     ·效率分析第43页
   ·在网格计算中实现数据安全传输的一种方案第43-47页
     ·系统的建立第44页
     ·签密文本的产生第44-45页
     ·签密文本的验证第45页
     ·签密文本转化为标准的签名第45页
     ·对方案的正确性分析第45页
     ·对方案的安全性分析第45-46页
     ·效率分析第46-47页
   ·本章小结第47-48页
结束语第48-49页
参考文献目录第49-52页
致谢第52-53页
攻读学位期间发表的主要学术论文第53-54页
学位论文评阅及答辩情况表第54页

论文共54页,点击 下载论文
上一篇:基于XML的三维CAD模型数据交换
下一篇:多小波构造算法的研究及其在数字水印中的应用