首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

门限数字签名的研究与应用

摘要第5-6页
Abstract第6页
第一章 绪论第11-15页
    1.1 研究背景及意义第11-12页
    1.2 本文的结构第12-15页
第二章 门限签名的预备知识第15-27页
    2.1 数字签名机制第15-16页
    2.2 密码学中的数学难题第16-17页
    2.3 ElGamal及其改进Agenew签名算法第17-18页
    2.4 Hash函数第18-19页
    2.5 秘密共享第19-22页
    2.6 门限签名的概念第22-23页
    2.7 门限签名的优点第23页
    2.8 门限签名的分类及发展第23-24页
    2.9 对门限签名的攻击第24-27页
第三章 一类无可信中心的门限签名分析第27-37页
    3.1 Wang方案背景介绍第27-28页
    3.2 Wang方案构成第28-29页
    3.3 Wang方案中给出的签名安全性第29-30页
    3.4 对Wang方案的安全性分析第30-34页
        3.4.1 伪造签名攻击第31-34页
        3.4.2 合谋攻击第34页
    3.5 本章小结第34-37页
第四章 改进的无可信中心门限签名方案第37-43页
    4.1 方案介绍第37-38页
        4.1.1 初始化阶段第37页
        4.1.2 生成密钥第37-38页
        4.1.3 生成部分签名第38页
        4.1.4 群签名合成第38页
        4.1.5 群签名验证第38页
    4.2 方案正确性分析第38-39页
    4.3 方案的安全性分析第39-41页
        4.3.1 抗合谋攻击分析第39-40页
        4.3.2 签名抗伪造性分析第40-41页
        4.3.3 方案的匿名性和可追查性第41页
    4.4 本章小结第41-43页
第五章 改进门限签名方案在数字时间戳系统中的应用第43-51页
    5.1 应用背景介绍第43-46页
        5.1.1 线性链接机制第43-44页
        5.1.2 树型机制第44-45页
        5.1.3 分布式时间戳协议第45-46页
    5.2 一种分布式数字时间戳系统的设计方案第46-48页
        5.2.1 系统使用的时间第46-47页
        5.2.2 系统构成及运行流程第47-48页
    5.3 系统分析第48-50页
    5.4 本章小结第50-51页
第六章 门限签名在网络防护中的应用第51-67页
    6.1 应用背景第51-53页
    6.2 文献方案说明第53-55页
        6.2.1 私钥分发第54页
        6.2.2 产生签名与合成第54-55页
    6.3 对文献方案的总结与分析第55页
    6.4 改进方案说明第55-58页
        6.4.1 初始化第55-56页
        6.4.2 监控器对蠕虫特征产生部分签名阶段第56-57页
        6.4.3 验证及合成签名第57-58页
    6.5 改进方案与文献方案的安全性对比分析第58-63页
        6.5.1 攻击监控器第58-60页
        6.5.2 攻击收集器第60-61页
        6.5.3 攻击通信信道第61-62页
        6.5.4 安全性对比总结第62-63页
    6.6 性能分析第63-64页
    6.7 本章小结第64-67页
总结与展望第67-69页
致谢第69-71页
参考文献第71-77页
附录A 攻读硕士学位期间取得科研成果第77页

论文共77页,点击 下载论文
上一篇:基于无线传感器网络的目标源定位算法
下一篇:基于U型波导耦合单微环结构的光学传感理论与应用研究