首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

群签名安全性分析与改进研究

摘要第1-6页
ABSTRACT第6-12页
第一章 绪论第12-22页
   ·数字签名与群签名第13-16页
   ·密码体制与群签名第16-18页
   ·密钥生成与群签名第18-20页
   ·论文主要工作和结构安排第20-22页
第二章 密码学基础知识第22-30页
   ·数字签名分类与知识签名第22-24页
     ·数字签名分类第22-23页
     ·知识签名第23-24页
   ·离散对数攻击与DIFFIE—HELLMAN 问题第24页
   ·同余方程求解第24-25页
   ·单向函数和陷门单向函数第25-26页
   ·RSA 问题第26-28页
   ·哈希函数第28-29页
   ·零知识证明第29页
   ·本章小结第29-30页
第三章 基于知识的群签名方案研究第30-46页
   ·CAMENISCH-STADLER 群签名方案第30-32页
     ·系统建立第30-31页
     ·成员注册第31页
     ·信息签名第31页
     ·签名验证第31-32页
     ·打开签名第32页
   ·群签名成员删除方案第32-35页
     ·系统建立第32页
     ·成员注册及更新算子第32-33页
     ·成员删除及更新算子第33-34页
     ·签名过程第34-35页
     ·签名的验证与打开第35页
   ·群签名成员删除方案的分析及其改进第35-41页
     ·参数选取原理分析第35页
     ·成员删除过程分析第35-36页
     ·改进方案一第36-38页
       ·成员注册第37页
       ·成员删除第37-38页
       ·改进方案一的分析第38页
     ·改进方案二第38-41页
       ·系统建立第38-39页
       ·成员加入第39页
       ·成员删除第39-40页
       ·签名过程第40页
       ·签名的验证与打开第40-41页
       ·改进方案二的分析第41页
   ·一种新型的群成员删除方案第41-45页
     ·系统建立第42-43页
     ·成员加入第43页
     ·成员删除第43-44页
     ·信息签名第44页
     ·签名验证第44-45页
     ·签名打开第45页
     ·方案分析第45页
   ·本章小结第45-46页
第四章 基于中国剩余定理的群签名方案研究第46-56页
   ·基于中国剩余定理的群签名方案第46-48页
   ·一种基于非共模的改进方案第48-51页
     ·陈泽文方案安全漏洞的分析第48-49页
     ·改进方案第49-51页
     ·改进方案的安全性与计算复杂性分析第51页
   ·一种能够抗击群中心伪造攻击的新型方案第51-55页
     ·方案建立第52-53页
       ·系统建立第52页
       ·成员加入第52-53页
       ·成员撤消第53页
       ·生成签名第53页
       ·签名验证第53页
       ·打开签名第53页
     ·方案分析第53-55页
       ·正确性分析第53页
       ·安全性分析第53-55页
       ·效率分析第55页
   ·本章小结第55-56页
第五章 一种基于NTRU 的群签名方案第56-70页
   ·NTRU 体制第56-58页
     ·NTRU 建立基础第56-58页
     ·NTRU 加解密过程第58页
   ·NTRU 解密失败与补偿算法第58-61页
     ·正确解密条件第58页
     ·解密失败分析第58-59页
     ·译码错误解决办法第59-60页
     ·NTRU 解密失败补偿算法第60-61页
   ·NTRU 解密失败补偿算法分析第61-65页
     ·应用过程第61-63页
     ·错误分析第63-64页
     ·理论分析第64页
     ·一种无译码错误的类NTRU 加解密方案第64-65页
   ·基于多项式的中国剩余定理与NTRU 类数字签名方案第65-67页
     ·基于多项式的中国剩余定理第65-66页
     ·NTRU 类数字签名方案第66-67页
   ·基于NTRU 的群签名方案及其分析第67-69页
     ·方案建立第67-68页
   ·2 签名效率与签名安全性分析第68-69页
   ·本章小结第69-70页
第六章 密钥生成与群签名第70-92页
   ·群签名与密钥管理第70-71页
   ·密钥种类与密钥制约条件第71-73页
     ·密钥种类第71-72页
     ·密钥制约条件第72-73页
   ·密钥生成技术与序列分析方法及密码算法测试原理第73-80页
     ·密钥生成技术第73-75页
     ·序列分析技术第75-77页
     ·雪崩测试第77-78页
     ·差分测试第78-79页
     ·非线性度测试第79页
     ·线性密码分析第79-80页
   ·一种能够满足严格雪崩特性的密钥序列生成算法第80-83页
     ·多态密码机制及其工作原理第80-81页
     ·密钥生成算法第81-82页
     ·生成算法的严格雪崩性分析第82-83页
   ·一种基于DNA 的编码技术的密钥扩展方案第83-90页
     ·密钥扩展方案第84-86页
     ·密钥扩展方案测试第86-88页
     ·扩展方案应用及分析第88-90页
   ·两种密钥序列生成算法在群签名中的应用研究第90-91页
   ·本章小结第91-92页
第七章 总结第92-94页
   ·全文总结第92-93页
   ·工作展望第93-94页
致谢第94-96页
参考文献第96-106页
作者在读期间的研究成果第106-108页

论文共108页,点击 下载论文
上一篇:基于L-模糊集的P2P信任模型及应用研究
下一篇:LTE中MIMO-OFDM系统物理层关键技术研究