首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

群签名方案的研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-20页
   ·引言第10页
   ·数字签名第10-12页
   ·群签名发展背景与相关概念第12-14页
     ·群签名的提出第12-13页
     ·群签名的定义与相关概念第13-14页
   ·群签名的发展历史与研究现状第14-16页
   ·群签名的几种变体第16-18页
     ·群盲签名第16-17页
     ·环签名第17页
     ·子群签名与多群签名第17-18页
   ·已有群签名的缺陷和待研究的问题第18-19页
   ·本文的主要工作与篇章结构第19-20页
第二章 预备知识第20-26页
   ·群的简单介绍第20页
   ·困难性假设第20-22页
   ·知识签名第22-23页
   ·盲签名第23-24页
   ·双线性映射第24-25页
   ·本章小结第25-26页
第三章 几种群签名的分析第26-42页
   ·[CS97]方案第26-28页
   ·[ACJT2000]方案第28-32页
     ·ACJT2000 方案第28-30页
     ·ACJT2000 方案的联合攻击第30-31页
     ·ACJT2000 方案的伪造攻击第31-32页
   ·A.MIYAJ12004 方案第32-35页
     ·A.Miyaji2004 方案第32-34页
     ·A.Miyaji2004 方案的相关性第34-35页
   ·CKL2005 方案第35-40页
     ·CKL2005 方案第36-39页
     ·CKL2005 方案的相关性第39-40页
     ·CKL2005 方案的不可追踪性第40页
   ·本章小结第40-42页
第四章 一种基于时间片的动态群签名方案第42-50页
   ·群成员撤消问题的研究状况第42-43页
   ·可撤消的动态群签名方案第43-46页
   ·方案安全性分析第46-48页
   ·方案效率分析第48-49页
   ·本章小结第49-50页
第五章 基于身份的群签名方案第50-61页
   ·基于身份的密码体制介绍第50-52页
   ·基于身份的数字签名方案概念与发展现状第52-54页
   ·一种无可信 PKG 的基于身份的群签名方案第54-59页
   ·一种改进的无可信 PKG 的基于身份的群签名方案第59-60页
   ·本章小结第60-61页
第六章 总结与展望第61-63页
参考文献第63-67页
致谢第67-68页
在学期间的研究成果及发表的学术论文第68页

论文共68页,点击 下载论文
上一篇:马铃薯内生细菌StC01的鉴定及其促生作用初步研究
下一篇:刑事电子证据的法律地位及收集保全问题研究