高效的匿名无证书多接收者签密方案研究
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
符号对照表 | 第10-11页 |
缩略语对照表 | 第11-14页 |
第一章 绪论 | 第14-20页 |
1.1 研究背景 | 第14-17页 |
1.2 本文的工作及章节安排 | 第17页 |
1.3 本章小结 | 第17-20页 |
第二章 无证书多接收者签密的研究基础 | 第20-30页 |
2.1 密码学基础 | 第20-22页 |
2.1.1 无证书密码体制 | 第20页 |
2.1.2 椭圆曲线密码学 | 第20-21页 |
2.1.3 双线性对 | 第21页 |
2.1.4 困难问题 | 第21-22页 |
2.1.5 哈希函数 | 第22页 |
2.2 无证书多接收者方案模型 | 第22-23页 |
2.3 安全模型 | 第23-29页 |
2.4 本章小结 | 第29-30页 |
第三章 完全匿名的无证书多接收者签密方案 | 第30-52页 |
3.1 算法构成 | 第30-32页 |
3.1.1 系统参数生成算法 | 第30-31页 |
3.1.2 密钥生成算法 | 第31页 |
3.1.3 签密算法 | 第31-32页 |
3.1.4 解签密算法 | 第32页 |
3.2 正确性和安全性证明 | 第32-46页 |
3.2.1 正确性证明 | 第34页 |
3.2.2 安全性证明 | 第34-46页 |
3.3 效率和性能比较分析 | 第46-50页 |
3.3.1 效率比较与分析 | 第46-49页 |
3.3.2 性能比较与分析 | 第49-50页 |
3.4 本章小结 | 第50-52页 |
第四章 总结与展望 | 第52-54页 |
4.1 本文总结 | 第52-53页 |
4.2 展望未来 | 第53-54页 |
参考文献 | 第54-58页 |
致谢 | 第58-60页 |
作者简介 | 第60-61页 |