首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

基于身份的密钥隔离群签名方案研究

摘要第2-3页
Abstract第3页
第一章 绪论第6-17页
    1.1 数字签名第6-8页
    1.2 基于身份的数字签名技术第8-9页
        1.2.1 基于证书和基于身份的公钥密码体制第8-9页
        1.2.2 基于身份的数字签名方案的研究现状第9页
    1.3 密钥自保护机制的概述第9-12页
        1.3.1 分布式技术第10页
        1.3.2 密钥演化策略第10-12页
    1.4 群体签名概述第12-13页
    1.5 群签名概述第13-15页
        1.5.1 群签名研究的意义第13-14页
        1.5.2 群签名的国内外研究现状第14-15页
    1.6 本文的组织研究架构第15-17页
第二章 基础知识第17-21页
    2.1 群第17页
    2.2 双线性映射第17-19页
    2.3 基于双线性对的困难性问题第19页
    2.4 哈希函数第19-20页
    2.5 小结第20-21页
第三章 基于身份的数字签名第21-24页
    3.1 引言第21页
    3.2 形式化定义第21页
    3.3 基于身份的数字签名的安全模型第21-22页
    3.4 基于身份的数字签名方案第22-23页
    3.5 小结第23-24页
第四章 基于身份的密钥隔离数字签名第24-29页
    4.1 引言第24页
    4.2 形式化定义第24-25页
    4.3 方案的安全模型第25-27页
    4.4 基于身份的密钥隔离签名方案第27-28页
    4.5 小结第28-29页
第五章 基于身份的群签名第29-36页
    5.1 群签名的定义第29-30页
        5.1.1 静态群签名的形式化定义第29页
        5.1.2 动态群签名的形式化定义第29-30页
    5.2 群签名的安全性质第30-31页
    5.3 群签名的安全模型第31-33页
    5.4 基于身份的群签名方案第33-35页
    5.5 小结第35-36页
第六章 基于身份的密钥隔离群签名第36-46页
    6.1 方案的定义第36-37页
    6.2 安全性要求第37页
    6.3 方案实现第37-45页
        6.3.1 签名方案第37-40页
        6.3.2 安全性分析第40-44页
        6.3.3 性能分析第44-45页
    6.4 小结第45-46页
第七章 总结与展望第46-47页
参考文献第47-52页
攻读硕士学位期间的研究成果第52-53页
致谢第53-54页

论文共54页,点击 下载论文
上一篇:双侧迁移理论在羽毛球教学中的应用研究
下一篇:基于地理位置信息的容迟网络路由算法研究