首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

数字签名算法的研究与设计

中文部分第1-79页
 中文摘要第6-11页
 英文摘要第11-16页
 符号说明第16-17页
 第一章 引言与主要结果第17-23页
  §1.1 数字签名的重要性第17-18页
  §1.2 数字签名发展概述第18-21页
   §1.2.1 PKI系统的数字签名第18-19页
   §1.2.2 基于身份的数字签名第19-20页
   §1.2.3 可证安全的数字签名第20-21页
  §1.3 论文结构第21-23页
 第二章 基础知识第23-29页
  §2.1 双线性对第23-24页
  §2.2 复杂性假设第24-25页
  §2.3 基于身份的签名算法第25-26页
  §2.4 聚合器第26-29页
 第三章 不基于随机预言的有效群签名第29-37页
  §3.1 群签名介绍第29-30页
  §3.2 群签名和安全性定义第30-32页
  §3.3 Okamoto签名方案第32-33页
  §3.4 群签名方案第33-34页
  §3.5 安全分析和效率比较第34-37页
 第四章(短)基于身份可链接和可转换环签名第37-51页
  §4.1 环签名介绍第37-38页
  §4.2 基于身份可链接(可转换)环签名概念及安全定义第38-41页
  §4.3 基于身份弱可链接(可转换)环签名方案第41-45页
   §4.3.1 基于身份弱可链接环签名第41-43页
   §4.3.2 基于身份的可链接可转换环签名第43页
   §4.3.3 方案的安全性分析第43-45页
  §4.4 基于身份短强可链接环签名方案第45-51页
   §4.4.1 基于身份强可链接环签名方案第46-47页
   §4.4.2 安全性分析第47-51页
 第五章 基于身份的模糊签名第51-57页
  §5.1 背景介绍第51-52页
  §5.2 基于身份模糊签名概念和安全定义第52-54页
  §5.3 基于身份模糊签名方案第54-55页
  §5.4 安全分析第55-57页
 第六章 基于身份密码系统的密钥托管问题第57-65页
  §6.1 无证书公钥密码系统简介第58-59页
  §6.2 密钥生成算法第59-61页
   §6.2.1 第一个密钥生成算法第60-61页
   §6.2.2 第二个密钥生成算法第61页
  §6.3 新的无证书加密/签名方案第61-65页
   §6.3.1 无证书的签名方案第62-63页
   §6.3.2 无证书的加密方案第63-65页
 第七章 总结和下一步的工作第65-67页
 参考文献第67-76页
 致谢第76-77页
 读博期间完成的论文第77-78页
 学位论文评阅及答辩情况表第78-79页
英文部分第79-167页
 Abstract第85-91页
 Chinese Abstract第91-96页
 Notation第96-97页
 Chapter 1 Introduction and Main Results第97-103页
  §1.1 The Significance of Digital Signature第97-98页
  §1.2 The Overview of Digital Signature第98-102页
   Signature Schemes in PKI第98-100页
   Identity-based Signature Scheme第100-101页
   Digital Signature with Provable Security第101-102页
  §1.3 Outline of the thesis第102-103页
 Chapter 2 Preliminaries第103-109页
  §2.1 Bilinear Maps第103-104页
  §2.2 Complexity Assumptions第104-105页
  §2.3 Identity-based Signature Scheme第105-107页
  §2.4 Accumulator schemes第107-109页
 Chapter 3 Efficient Group Signature without random oracle第109-119页
  §3.1 Introduction to Group Signature第109-110页
  §3.2 Group Signature and Security Definitions第110-112页
  §3.3 Okamoto's signature schemes第112-113页
  §3.4 The Proposed Group Signature Scheme第113-114页
  §3.5 Security and Performance第114-119页
 Chapter 4 (Short)ID-based Linkable and Convertible Ring Signature第119-135页
  §4.1 Introduction to Ring Signature第119-120页
  §4.2 ID-based LRS(CRS) and Security Definitions第120-123页
  §4.3 Constructions of Id-based WLRS(CRS) Schemes第123-129页
   ID Based WLRS Schemes第124-126页
   ID Based LCRS Schemes第126页
   Security Analysis of the Schemes第126-129页
  §4.4 Short ID-based SLRS Scheme第129-135页
   Construction of ID-based SLRS Scheme第129-131页
   Security Analysis第131-135页
 Chapter 5 Fuzzy Identity-based Signature第135-141页
  §5.1 Introduction and Application第135-137页
  §5.2 Definitions and Security Semantics第137-138页
  §5.3 Our Construction第138-139页
  §5.4 Security Analysis第139-141页
 Chapter 6 Key Escrow Problem in ID-based System第141-151页
  §6.1 Certificateless Public Key Cryptography第142-143页
  §6.2 Key Generation Algorithms第143-146页
   Problems in Key Generation Algorithm第143-144页
   Two Possible Key Generation Algorithms第144-146页
  §6.3 New Certificateless Cryptographic Constructions第146-151页
   Certificateless Signature Scheme第146-148页
   Certificateless Encryption Scheme第148-151页
 Chapter 7 Conclusion and Open Problems第151-153页
 Bibliography第153-163页
 Acknowledgement第163-165页
 Completed Paper in the Doctoral Time第165-167页
 学位论文评阅及答辩情况表第167页

论文共167页,点击 下载论文
上一篇:机械产品设计知识管理系统的研究
下一篇:对杂凑函数和分组密码算法的分析