首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

签密体制的设计与安全性分析

摘要第1-6页
ABSTRACT第6-10页
第一章 引言第10-21页
   ·研究背景第10-11页
   ·国内外研究现状第11-18页
   ·研究意义第18-19页
   ·论文主要研究内容与安排第19-21页
第二章 基础知识第21-32页
   ·基于身份的加密体制第21-24页
     ·通用组成第21页
     ·安全概念第21-24页
   ·基于身份的签名体制第24页
     ·通用组成第24页
     ·安全概念第24页
   ·基于身份的签密体制第24-28页
     ·通用组成第24-25页
     ·安全特性第25-26页
     ·安全概念第26-28页
   ·基于身份方案示例第28页
   ·双线性映射及困难问题第28-30页
     ·双线性映射第28-29页
     ·困难问题第29-30页
   ·可证明安全理论及其相关基础知识第30-31页
 本章小结第31-32页
第三章 基于身份的密钥绝缘签密方案第32-57页
   ·基于身份的密钥绝缘体制第32-41页
     ·Hanaoka 的基于身份的密钥绝缘加密方案第32-34页
     ·Zhou 的基于身份的密钥绝缘签名方案第34-35页
     ·Hsu 的的基于身份的密钥泄露签密方案第35-41页
   ·本文提出的基于身份的密钥绝缘签密方案第41-43页
     ·方案所依赖的困难问题及假设第41页
     ·方案具体算法第41-43页
   ·所提出方案的相关分析第43-55页
     ·正确性分析第43-44页
     ·安全性分析第44页
     ·可证明安全分析第44-53页
     ·效率分析第53-55页
 本章小结第55-57页
第四章 应用于无线传感器网络的基于身份签名方案第57-67页
   ·应用背景介绍第57-58页
   ·应用于无线传感器网络的在线/离线签名方案第58-61页
     ·基础知识第58页
     ·在线/离线签名方案的标准模型第58-59页
     ·在线/离线签名方案的安全概念第59-60页
     ·所提出的方案第60-61页
   ·方案分析第61-66页
     ·安全性分析第61-64页
     ·性能分析第64-66页
 本章小结第66-67页
第五章 总结与展望第67-69页
   ·本文工作总结第67页
   ·未来工作展望第67-69页
致谢第69-70页
参考文献第70-75页
攻硕期间取得的研究成果第75-76页

论文共76页,点击 下载论文
上一篇:基于降维与量化的高效分布式检测算法研究
下一篇:有源相控阵天线低截获方法研究