首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

门限签名方案的设计与分析

摘要第1-9页
Abstract第9-16页
第1章 绪论第16-24页
   ·门限签名的研究背景和意义第16-18页
   ·门限签名的研究现状第18-22页
     ·门限签名方案的研究现状第18-20页
     ·门限签名研究的新方向第20-22页
   ·本论文的研究内容及主要结果第22-23页
   ·本论文的章节安排第23-24页
第2章 基本概念和基本理论第24-41页
   ·计算复杂性问题和密码假设第24-25页
   ·公钥密码算法第25-28页
     ·RSA密码系统第25-26页
     ·ElGamal密码系统第26-28页
   ·数字签名和数字签密第28-29页
     ·数字签名第28页
     ·数字签密第28-29页
   ·秘密共享第29-34页
     ·秘密共享的概念第29-30页
     ·Shamir门限秘密共享体制第30-31页
     ·Blakley矢量空间秘密共享体制第31-33页
     ·基于中国剩余定理的同余类体制第33页
     ·广义线性秘密共享体制第33-34页
   ·可验证秘密共享第34-39页
     ·Pedersen的可验证秘密共享方案(Pedersen-VSS)第35-39页
     ·分布式密钥生成方案(Distributed Key Generation,DKG)第39页
   ·门限签名简介第39-41页
第3章 高效 RSA门限签名方案的设计与分析第41-58页
   ·引言第41-42页
   ·预备知识第42-47页
     ·秘密共享第42-43页
     ·RSA数字签名算法第43-44页
     ·RSA部分签名验证协议第44-46页
     ·算法分析第46-47页
   ·新型秘密共享方案第47-50页
     ·新型秘密共享方案描述第47-48页
     ·方案的正确性第48-50页
     ·性能分析第50页
   ·基于新型秘密共享体制的高效强壮的门限RSA签名方案第50-56页
     ·高效强壮的门限RSA签名方案描述第50-53页
     ·方案的正确性第53页
     ·安全性分析第53-55页
     ·性能分析第55-56页
   ·本章小结第56-58页
第4章 抗合谋攻击门限签名方案的分析与设计第58-81页
   ·背景介绍第58-60页
   ·预备知识第60-61页
     ·DSS签名标准(ElGamal签名)第60页
     ·变型 DSS签名方案(PK方案)第60-61页
   ·WL无可信中心(t,n)门限签名方案介绍第61-63页
     ·初始化阶段第61-62页
     ·部分签名的生成和验证阶段第62-63页
     ·门限签名的生成和验证阶段第63页
   ·Xie和 Yu针对 WL方案提出的攻击及其改进第63-65页
     ·Xie和 Yu对 WL方案提出的合谋攻击方法第63-64页
     ·XY改进方案简介第64-65页
   ·对 WL方案的新攻击以及 XY方案的安全缺陷第65-70页
     ·对 WL方案的两种新的伪造签名攻击及相应的合谋攻击第65-69页
     ·XY方案的安全缺陷第69-70页
     ·WL方案和 XY方案中的其他安全问题第70页
   ·新的具有可追查性的抗合谋攻击(t,n)门限签名方案第70-73页
     ·初始化阶段第70-72页
     ·部分签名的生成和验证阶段第72页
     ·门限签名的生成和验证阶段第72-73页
   ·新方案的安全性分析和效率评估第73-79页
     ·新方案的正确性证明第73-74页
     ·新方案的安全性分析第74-77页
     ·效率分析与比较第77-79页
   ·本章小节第79-81页
第5章 广义门限签密方案的设计与分析第81-105页
   ·引言第81-83页
   ·预备知识第83-85页
     ·签密第83页
     ·离散对数等式的知识证明协议第83-85页
   ·WCL广义门限签密方案及其安全性分析第85-89页
     ·WCL广义门限签密方案简介第85-87页
     ·WCL方案的安全性分析第87-89页
   ·安全增强的新型广义门限签密方案第89-96页
     ·系统初始化阶段第90-91页
     ·门限签密阶段第91-92页
     ·门限解签密阶段第92-96页
   ·新方案的安全性分析和效率评估第96-103页
     ·安全性分析第96-102页
     ·效率分析与比较第102-103页
   ·本章小结第103-105页
第6章 门限签名在虚拟企业信任交互中的应用第105-123页
   ·引言第105-108页
   ·预备知识第108-112页
     ·LDZ方案中的 VCA模型第108-109页
     ·LP方案中的 VCA模型第109-110页
     ·虚拟企业的组织模式及广义方案的 VCA模型第110-112页
   ·基于可变权限集的广义虚拟企业信任交互方案第112-117页
     ·相关定义第112页
     ·VCA创建第112-114页
     ·VCA运行第114-117页
     ·VCA吊销第117页
   ·方案性能分析第117-121页
     ·方案的正确性第117-118页
     ·方案的安全性分析第118-119页
     ·方案的广义特性分析第119-120页
     ·与相关方案的性能比较第120-121页
   ·本章小结第121-123页
结论第123-126页
致谢第126-127页
参考文献第127-141页
攻读博士学位期间发表的学术论文及科研成果第141-143页

论文共143页,点击 下载论文
上一篇:圆弧面包络环面蜗杆传动研究
下一篇:滚珠蜗杆传动的研究