首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

数字签名的加速技术与安全性研究

摘要第5-7页
ABSTRACT第7-8页
缩写词表第15-16页
第一章 概述第16-26页
    1.1 信息安全与密码学第16-19页
        1.1.1 信息安全的重要性第16-17页
        1.1.2 密码学的发展第17-19页
    1.2 数字签名技术第19-23页
        1.2.1 数字签名的组成第19页
        1.2.2 数字签名的安全性定义第19-21页
        1.2.3 数字签名的分类第21页
        1.2.4 数字签名的研究进展第21-23页
    1.3 存在的问题和研究意义第23-24页
    1.4 论文的主要工作与组织结构第24-26页
        1.4.1 研究内容第24-25页
        1.4.2 论文的组织结构第25-26页
第二章 理论基础与相关研究第26-36页
    2.1 相关数学知识第26-29页
        2.1.1 双线性对第26页
        2.1.2 困难问题假设第26-29页
    2.2 计算复杂性理论第29-32页
        2.2.1 算法复杂性第29-30页
        2.2.2 问题复杂性第30-31页
        2.2.3 可忽略与多项式不可区分第31-32页
    2.3 可证明安全第32-33页
    2.4 Hash函数与随机预言机模型第33-35页
        2.4.1 Hash函数第33-34页
        2.4.2 随机预言机模型第34-35页
    2.5 本章小结第35-36页
第三章 服务器辅助验证的数字签名体制第36-49页
    3.1 服务器辅助验证签名概述第36-38页
        3.1.1 服务器辅助验证签名组成第36-37页
        3.1.2 服务器辅助验证签名完备性第37页
        3.1.3 服务器辅助验证计算节约性第37页
        3.1.4 相关研究进展第37-38页
    3.2 服务器辅助验证的安全模型第38-40页
        3.2.1 Wu等人的第一个安全模型第38-39页
        3.2.2 Wu等人的第二个安全模型第39-40页
    3.3 服务器辅助验证签名方案的安全性分析第40-44页
        3.3.1 Wu等人的SAV-Waters1方案及安全性分析第40-41页
        3.3.2 Wu等人的SAV-Waters2方案及安全性分析第41-42页
        3.3.3 Wu等人的SAV-BLS1方案及安全性分析第42-43页
        3.3.4 Wu等人的SAV-BLS1方案改进第43-44页
    3.4 服务器辅助验证聚合签名第44-48页
        3.4.1 服务器辅助验证聚合签名方案组成第44页
        3.4.2 服务器辅助验证聚合签名安全模型第44-45页
        3.4.3 服务器辅助验证聚合签名方案的具体构造第45-47页
        3.4.4 方案的安全性分析第47-48页
    3.5 本章小结第48-49页
第四章 用变色龙Hash函数加速代理签名第49-69页
    4.1 代理签名的基本概念及安全性第49-52页
        4.1.1 代理签名的基本概念第49-50页
        4.1.2 代理签名的安全性第50页
        4.1.3 代理签名的强不可伪造性和攻击模型第50-52页
            4.1.3.1 类型2敌手的强不可伪造性第51-52页
            4.1.3.2 类型3敌手的强不可伪造性第52页
    4.2 变色龙Hash函数第52-53页
    4.3 基于离散对数问题的构建第53-59页
        4.3.1 方案描述第53-55页
        4.3.2 正确性和性能分析第55页
        4.3.3 安全性分析第55-59页
            4.3.3.1 类型2敌手的强不可伪造性第56-58页
            4.3.3.2 类型3敌手的强不可伪造性第58-59页
    4.4 基于大整数分解问题的构建第59-68页
        4.4.1 方案描述第60-62页
        4.4.2 正确性和性能第62-64页
        4.4.3 安全性分析第64-68页
            4.4.3.1 类型2敌手的强不可伪造性第64-66页
            4.4.3.2 类型3敌手的强不可伪造性第66-68页
    4.5 本章小结第68-69页
第五章 无证书签名第69-87页
    5.1 无证书签名概述第69-72页
        5.1.1 无证书签名定义第69-70页
        5.1.2 无证书签名方案的安全模型第70-71页
        5.1.3 无证书签名的研究进展第71-72页
    5.2 无证书聚合签名方案的安全性分析和改进第72-80页
        5.2.1 无证书聚合签名方案的定义第72页
        5.2.2 对侯等方案的安全性分析第72-74页
            5.2.2.1 侯等的方案回顾第72-73页
            5.2.2.2 安全性分析第73-74页
        5.2.3 改进的无证书聚合签名方案第74-80页
            5.2.3.1 改进的CLS方案第74-75页
            5.2.3.2 改进的CLAS方案第75页
            5.2.3.3 改进的CLS方案的安全性分析第75-80页
            5.2.3.4 改进的CLAS方案的安全性分析第80页
            5.2.3.5 改进的CLAS方案的性能分析第80页
    5.3 一种新的无证书短签名方案第80-86页
        5.3.1 方案描述第81-82页
        5.3.2 安全性分析第82-86页
    5.4 本章小结第86-87页
第六章 基于身份的环签名研究第87-99页
    6.1 基于身份的环签名概述第87-90页
        6.1.1 基于身份的环签名第88页
        6.1.2 基于身份的环签名方案安全模型第88-89页
        6.1.3 基于身份的环签名研究进展第89-90页
    6.2 一种环签名方案的安全性分析和改进第90-96页
        6.2.1 环签名方案回顾第90-91页
        6.2.2 环签名的安全性分析第91-93页
        6.2.3 环签名方案的改进第93-94页
        6.2.4 改进方案的安全性分析第94-96页
    6.3 另一种环签名方案的安全性分析第96-98页
        6.3.1 方案回顾第96-97页
        6.3.2 安全性分析第97-98页
    6.4 本章小结第98-99页
第七章 总结与展望第99-101页
    7.1 本文研究工作总结第99-100页
    7.2 下一步研究思路第100-101页
致谢第101-102页
参考文献第102-110页
攻读博士学位期间取得的成果第110-111页

论文共111页,点击 下载论文
上一篇:改进扩展有限元法及其在多孔生物陶瓷中的应用研究
下一篇:环氧合酶-2在脓毒症髓源抑制细胞增殖和免疫抑制中的作用