首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于身份的数字签名的研究

第一章 绪论第1-12页
   ·数字签名的研究背景、意义第7-8页
     ·信息安全的重要性第7页
     ·数字签名研究背景、意义第7-8页
   ·数字签名的研究现状第8-10页
     ·数字签名的概述第8-9页
     ·对数字签名的攻击第9-10页
     ·数字签名的发展第10页
   ·本文章节安排第10-12页
第二章 基于身份的数字签名第12-23页
   ·基于身份的签名方案的发展及研究现状第12-14页
     ·基于身份的数字签名提出的背景第12页
     ·基于身份的签名方案的形式化定义第12-13页
     ·基于身份的签名方案的研究现状第13-14页
   ·基于双线性对的基于身份的签名方案第14-17页
     ·预备知识第14-15页
     ·已有的几种方案第15-17页
   ·效率与安全性讨论第17-20页
     ·双线性对的实现第17-18页
     ·效率分析第18-19页
     ·安全性证明第19-20页
   ·有待解决的几个问题第20-21页
   ·本章小结第21-23页
第三章 基于身份的门限签名第23-40页
   ·门限数字签名第23-27页
     ·门限密码体制第23页
     ·基本的秘密共享方案第23-26页
     ·强壮的门限签名方案第26-27页
   ·基于身份的门限签名方案第27-28页
   ·Baek-Zheng 方案第28-32页
     ·预备知识第28-29页
     ·Baek-Zheng 方案的构造第29-31页
     ·Baek-Zheng 方案的安全性分析第31-32页
   ·Chen-Zhang 的方案第32-39页
     ·Chen-Zhang 方案提出的背景第32页
     ·Chen-Zhang 方案基于的签名方案第32-33页
     ·Chen-Zhang 方案第33-34页
     ·Chen-Zhang 方案的安全性分析第34-35页
     ·修正的Chen-Zhang 方案第35-38页
     ·修正的Chen-Zhang 方案的安全性分析第38-39页
   ·本章小结第39-40页
第四章 高效的基于身份的门限签名方案第40-51页
   ·一个新的基于身份的签名方案第40-42页
     ·新的基于身份的签名方案第40-41页
     ·新方案的正确性第41页
     ·新方案的安全性第41-42页
   ·一个高效的基于身份的门限签名方案第42-45页
     ·方案A 的构造第42-44页
     ·方案A 的正确性第44页
     ·方案A 的安全性第44-45页
   ·效率分析第45-46页
   ·安全性的改进第46-49页
   ·本章小结第49-51页
结束语第51-53页
致谢第53-55页
参考文献第55-59页
在学期间撰写的论文第59页

论文共59页,点击 下载论文
上一篇:进展期胃肠腺癌化疗后肿瘤标志物漂移的临床研究
下一篇:基于AT94K40 SOC的电梯控制系统