首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

前向安全环签名研究

摘要第1-7页
Abstract第7-11页
第1章 绪论第11-16页
   ·课题研究背景与意义第11-12页
   ·研究现状第12-14页
   ·主要研究内容第14页
   ·论文结构第14-16页
第2章 基础知识第16-23页
   ·数学基础知识第16-18页
     ·因子分解第16页
     ·同余的定义、基本性质及相关定理第16-17页
     ·欧拉函数第17页
     ·杂凑函数第17-18页
     ·随机数第18页
   ·难解问题第18-20页
     ·因子分解难题第18-19页
     ·离散对数难题第19-20页
     ·Diffie-Hellman问题第20页
     ·二次剩余问题第20页
   ·环签名第20-22页
     ·环签名的一般模型第20-21页
     ·环签名的安全性要求第21页
     ·分叉引理(Forking Lemma)第21-22页
   ·双线性对第22页
 小结第22-23页
第3章 前向安全环签名第23-31页
   ·前向安全环签名模型第23-24页
     ·前向安全环签名的定义第23页
     ·前向安全环签名方案的安全要求第23-24页
   ·基于环Z_N上的圆锥曲线前向安全的环签名第24-30页
     ·环Z_n上的圆锥曲线第24-25页
     ·基于环Z_n上的圆锥曲线的前向安全环签名方案算法第25-26页
     ·伪造攻击第26-27页
     ·改进方案第27-28页
     ·安全性分析第28-30页
 小结第30-31页
第4章 基于身份的环签名第31-37页
   ·基于身份的签名第31-32页
   ·AU MAN HO等提出的基于身份的环签名方案第32-33页
   ·AU MAN HO环签名的安全性分析第33-35页
   ·AU MAN HO环签名的改进第35-36页
 小结第36-37页
第5章 基于身份的前向安全环签名第37-56页
   ·基于身份的前向安全环签名的形式化定义第37页
   ·随机模型下可证安全的基于身份的前向安全环签名第37-43页
     ·安全性模型第38页
     ·新的基于身份的前向安全环签名方案第38-39页
     ·安全性分析第39-43页
   ·标准模型下基于身份的前向安全环签名第43-55页
     ·安全性模型第43-44页
     ·标准模型下基于身份的前向安全环签名方案第44-46页
     ·安全性分析第46-55页
 小结第55-56页
结论第56-58页
致谢第58-59页
参考文献第59-64页
攻读硕士学位期间发表的论文及科研成果第64-65页

论文共65页,点击 下载论文
上一篇:基于WLAN的无线会议信息系统的设计与实现
下一篇:基于软件无线电的调频广播接收机设计