首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

高效的基于身份和对映射的广义签密方案的研究

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-16页
   ·研究背景第10-11页
   ·国内外研究现状第11-13页
   ·本文研究的内容第13页
   ·研究意义第13-14页
   ·本文组织结构第14-16页
第2章 基本理论及相关知识第16-25页
   ·数学基础第16-18页
   ·数字签名第18-20页
     ·数字签名定义第18-19页
     ·安全性要求第19-20页
   ·公钥加密第20-22页
     ·公钥加密定义第20-21页
     ·安全性要求第21-22页
   ·随机预言机模型第22-24页
     ·RO 模型介绍第23-24页
     ·归约论断第24页
   ·本章小结第24-25页
第3章 基于身份和双线性对的广义签密方案第25-47页
   ·引言第25-26页
   ·基于身份的广义签密的算法组成第26-28页
     ·系统密钥的生成第26页
     ·用户私钥的生成第26-27页
     ·广义签密第27页
     ·广义解签密第27-28页
   ·基于身份的广义签密的安全性定义第28-31页
     ·保密性定义第28-30页
     ·不可伪造性定义第30-31页
     ·不可否认性定义第31页
   ·基于身份和双线性对的广义签密方案设计第31-35页
     ·方案基本描述第31-32页
     ·方案基本假设第32页
     ·方案参数设置第32页
     ·方案详细设计第32-35页
   ·安全性证明第35-42页
     ·保密性证明第35-41页
     ·不可伪造性证明第41-42页
     ·不可否认性证明第42页
   ·效率分析第42-46页
     ·Sunder and Prashant 方案效率分析第42-45页
     ·本章方案与Sunder and Prashant 方案效率比较第45-46页
   ·本章小结第46-47页
第4章 无可信中心的基于身份的广义签密方案第47-60页
   ·引言第47-48页
   ·无可信中心的基于身份的广义签密方案设计第48-51页
     ·方案基本描述第48页
     ·方案基本假设第48页
     ·方案参数设置第48-49页
     ·方案详细设计第49-51页
   ·安全性证明第51-58页
     ·保密性证明第51-57页
     ·不可伪造性证明第57-58页
     ·不可否认性证明第58页
   ·效率分析第58-59页
   ·本章小结第59-60页
结论第60-62页
参考文献第62-67页
攻读硕士学位期间承担的科研任务与主要成果第67-68页
致谢第68-69页
作者简介第69页

论文共69页,点击 下载论文
上一篇:多普勒频偏条件下锁相环的捕获与跟踪技术研究
下一篇:P2P流媒体数据分配算法及缓存算法研究