首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于身份的数字签名应用研究

摘要第1-4页
Abstract第4-7页
第1章 绪论第7-13页
   ·研究背景及意义第7-8页
   ·国内外研究现状第8-10页
   ·论文的研究内容及主要工作第10页
   ·论文的组织结构第10-13页
第2章 基础知识第13-23页
   ·双线性对基础第13-14页
     ·双线性对基本概念第13页
     ·相关数学问题第13-14页
   ·哈希函数与可证明安全理论第14-18页
     ·哈希函数第14-15页
     ·可证明安全理论第15-18页
   ·数字签名的概念第18-22页
     ·数字签名的定义第18页
     ·数字签名原理第18-19页
     ·数字签名的形式化定义第19-20页
     ·数字签名的功能第20-21页
     ·数字签名的安全性模型第21-22页
   ·本章小结第22-23页
第3章 数字签名技术在系统中的应用研究第23-31页
   ·引言第23-24页
   ·数字签名算法第24-25页
     ·DSA签名算法第24-25页
   ·改进方案的设计与实现第25-30页
     ·现有方案中存在的不足第25-27页
     ·使用数字签名技术对方案进行改进第27-29页
     ·改进方案的关键代码实现第29-30页
   ·本章小结第30-31页
第4章 基于身份的数字签名方案研究第31-45页
   ·公钥密码体制第31-36页
     ·基于证书的公钥密码体制第33页
     ·基于身份的公钥密码体制第33-34页
     ·两种公钥密码体制的对比第34-36页
   ·基于身份的数字签名研究现状第36-37页
   ·基于身份的数字签名的定义、安全模型与一般化构造第37-40页
     ·基于身份的数字签名的定义与安全模型第37-39页
     ·基于身份的数字签名的一般化构造第39-40页
   ·基于身份的数字签名方案第40-42页
     ·Shamir的方案第40-41页
     ·Cha-Cheon的方案第41页
     ·Hess的方案第41-42页
     ·效率与安全比较第42页
   ·构造一个基于身份的数字签名方案第42-44页
     ·方案构造第42-43页
     ·方案效率分析比较第43页
     ·方案的安全分析第43-44页
   ·本章小结第44-45页
第5章 总结与展望第45-47页
   ·论文总结第45页
   ·研究展望第45-47页
参考文献第47-51页
致谢第51-53页
攻读硕士学位期间的研究成果第53页

论文共53页,点击 下载论文
上一篇:基于可能性测度的计算树逻辑和Kripke结构决策过程
下一篇:基于多尺度变换的多聚焦图像融合方法研究