首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

代理签名方案的研究

摘要第1-6页
Abstract第6-9页
第一章 绪论第9-18页
   ·数字签名的研究背景第9-10页
   ·代理签名的研究背景及现状第10-12页
     ·代理签名的产生背景第10-11页
     ·代理签名的研究现状第11-12页
   ·代理签名概念、安全性要求及其分类第12-16页
     ·代理签名的概念第12-13页
     ·代理签名的安全性要求第13页
     ·代理签名的分类第13-16页
   ·本文研究的基本思路第16页
   ·论文的组织结构第16-18页
第二章 预备知识第18-28页
   ·相关数学知识第18-20页
     ·大数分解问题第18页
     ·离散对数问题第18-19页
     ·双线性映射和Weil配对第19页
     ·GDH群第19-20页
   ·相关密码学知识第20-24页
     ·公钥密码体制第20-22页
     ·数字签名方案第22-23页
     ·单向Hash函数第23-24页
   ·几个典型的代理签名方案第24-27页
     ·M-U-O代理签名方案第24-25页
     ·祁明和Harn的代理签名方案第25-26页
     ·Zhang等的代理签名方案第26-27页
   ·本章小结第27-28页
第三章 基于双线性配对的可证安全代理签名方案第28-35页
   ·代理签名方案的形式化定义第28页
   ·代理签名方案的攻击模型第28-29页
     ·类型Ⅱ攻击模型的形式化定义第29页
     ·类型Ⅲ攻击模型的形式化定义第29页
   ·BLS短签名方案第29-30页
   ·本文提出的方案第30-31页
   ·方案的效率与安全性分析第31-34页
     ·效率分析第31-32页
     ·安全性分析第32-34页
   ·本章小结第34-35页
第四章 具有证书恢复的代理签名方案第35-42页
   ·Awasthi-Lal的具有证书恢复的代理签名方案第35-36页
     ·安全参数第35页
     ·方案内容第35-36页
   ·Awasthi-Lal方案的安全性分析第36页
   ·本文提出的具有证书恢复的代理签名方案Ⅰ第36-38页
     ·本文提出的方案第36-37页
     ·方案的安全性分析第37-38页
   ·本文提出的具有证书恢复的代理签名方案Ⅱ第38-40页
     ·安全参数第38-39页
     ·本文提出的方案第39页
     ·方案的安全性分析第39-40页
   ·三个方案的比较第40-41页
   ·本章小结第41-42页
第五章 前向安全代理签名方案第42-52页
   ·前向安全数字签名预备知识第42-45页
     ·前向安全问题的提出第42页
     ·前向安全数字签名的一般构建第42-43页
     ·前向安全数字签名的几种解决方案第43-45页
   ·前向安全代理签名方案第45-48页
     ·前向安全代理签名方案的安全性要求第45页
     ·安全参数第45页
     ·本文提出的方案第45-47页
     ·方案的效率分析第47页
     ·方案的安全性分析第47-48页
   ·前向安全代理多重签名方案第48-51页
     ·本文提出的方案第48-49页
     ·方案的效率分析第49-50页
     ·方案的安全性分析第50-51页
   ·本章小结第51-52页
第六章 总结与展望第52-54页
   ·工作总结第52页
   ·对进一步工作的展望第52-54页
参考文献第54-58页
致谢第58-59页
附录A 作者在攻读硕士学位期间发表的论文第59页

论文共77页,点击 下载论文
上一篇:党政领导非理性行为的权变分析
下一篇:我国金融发展与经济增长关系的区域差异研究