首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

移动自组网中环签名算法的研究与应用

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-15页
   ·研究背景和意义第7-8页
   ·自组网的简介第8-13页
     ·移动自组网的特点第8-10页
     ·移动自组网的应用第10-11页
     ·Ad Hoc 网络安全机制面临的挑战第11-12页
     ·Ad Hoc 网络的安全目标第12-13页
   ·论文的研究思路以及内容安排第13-15页
第二章 数字签名相关基础第15-35页
   ·数论与代数基础知识第15-18页
     ·欧拉函数第15页
     ·群论第15-16页
     ·环的定义第16页
     ·有限域中的计算第16页
     ·孙子剩余定理第16-17页
     ·二次剩余第17页
     ·勒让德符号第17页
     ·双线性对第17-18页
   ·数字签名的相关知识第18-34页
     ·密码学的基本概念第18-20页
     ·公钥密码体制第20-23页
     ·Hash 函数第23-26页
     ·数字签名体制第26-34页
   ·本章小节第34-35页
第三章 环签名第35-55页
   ·环签名的提出第35-37页
     ·环签名的定义第35-36页
     ·环签名的安全性需求第36-37页
     ·环签名的发展及其分类第37页
   ·RSA 版本的环签名第37-41页
   ·可验证的环签名第41-42页
   ·一次身份验证方案第42-44页
   ·零知识身份认证方案第44页
   ·门限环签名第44-45页
   ·不具有可链接性的环签名第45-47页
   ·具有可链接性的环签名第47-48页
   ·基于多线性映射的环签名方案第48-49页
   ·前向安全的环签名第49-51页
     ·向前安全性概念第49-50页
     ·前向安全的环签名方案第50-51页
   ·一种基于身份的高效环签名方案第51-53页
   ·本章小节第53-55页
第四章 设计 Ad Hoc 中基于各种属性的环签名算法第55-71页
   ·双线性对相关知识第55页
   ·设计基于双线性对的可证明安全的环签名和代理环签名第55-63页
     ·王方案介绍第55-58页
     ·王方案分析第58页
     ·改进算法第58-63页
   ·Zhang-Kim 的环签名方案的分析及改进第63-65页
     ·原方案介绍第63-64页
     ·原方案分析第64页
     ·改进的方案第64-65页
   ·一种基于 FAC 的前向环签名方案第65-66页
   ·基于身份的同时生效环签名的设计第66-69页
     ·同时环签名第66-67页
     ·基于身份的同时生效签名方案第67-69页
   ·本章小节第69-71页
第五章 总结和展望第71-73页
   ·总结第71-72页
   ·下一步工作第72-73页
致谢第73-75页
参考文献第75-79页
作者在读期间的研究成果第79-80页

论文共80页,点击 下载论文
上一篇:共形宽频带天线的研究
下一篇:基于压缩感知的雷达信号侦察处理