首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于椭圆曲线的(t,n)门限代理签名研究

摘要第1-7页
Abstract第7-11页
第1章 绪论第11-16页
   ·课题的研究背景第11页
   ·(t,n)门限代理签名现状第11-14页
     ·(t,n)门限签名研究现状第12页
     ·(t,n)门限代理签名研究现状第12-13页
     ·有待解决的问题第13-14页
   ·本文的研究内容及安排第14-16页
第2章 椭圆曲线密码体制和门限代理签名基础第16-27页
   ·椭圆曲线简介第16-18页
     ·椭圆曲线的定义第16-17页
     ·有限域上的椭圆曲线第17-18页
   ·公钥密码体制第18-21页
     ·公钥密码体制的基本原理第18-19页
     ·几种常见公钥密码体制第19-21页
   ·数字签名基础第21-26页
     ·数字签名第21-22页
     ·代理签名第22-24页
     ·(t,n)门限签名第24-26页
     ·(t,n)门限代理签名第26页
   ·本章小结第26-27页
第3章 基于离散对数的(t,n)门限代理签名第27-38页
   ·TB门限代理签名方案第27-30页
     ·TB方案第27-29页
     ·TB方案的安全缺陷第29-30页
   ·ZX门限代理签名方案第30-33页
     ·ZX方案第30-32页
     ·ZX方案的安全缺陷第32-33页
   ·TB门限代理签名方案的改进第33-36页
     ·ITB方案第33-34页
     ·ITB方案的正确性第34-35页
     ·ITB方案安全性分析第35-36页
     ·性能比较第36页
   ·本章小结第36-38页
第4章 基于椭圆曲线的可追踪(t,n)门限代理签名第38-47页
   ·新方案的提出第38-43页
     ·新的门限代理签名方案第38-41页
     ·方案的正确性第41-43页
   ·方案的安全性分析第43-45页
   ·方案性能分析第45-46页
   ·本章小结第46-47页
第5章 基于椭圆曲线的指定验证人(t,n)门限代理签名第47-56页
   ·SZ代理签名方案第47-49页
     ·SZ方案第47-48页
     ·SZ方案分析第48-49页
   ·基于椭圆曲线的指定验证人(t,n)门限代理签名方案第49-52页
     ·新的门限代理签名方案第49-51页
     ·方案的正确性第51-52页
   ·新方案安全性分析第52-54页
   ·新方案性能分析第54-55页
   ·本章小结第55-56页
总结与展望第56-57页
致谢第57-58页
参考文献第58-63页
攻读硕士学位期间发表的论文及科研成果第63页

论文共63页,点击 下载论文
上一篇:基于SIP的集中式多媒体会议系统的研究
下一篇:基于原子库优化的测井声波信号分离研究