首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

三类异构签密算法的设计

摘要第8-9页
Abstract第9-10页
1 绪论第11-14页
    1.1 研究背景和意义第11页
    1.2 研究现状第11-12页
    1.3 本文的主要工作和内容安排第12-14页
2 基础知识第14-17页
    2.1 双线性对第14页
    2.2 相关困难问题第14页
    2.3 哈希函数第14-15页
    2.4 随机预言模型第15页
    2.5 公钥密码体制第15-17页
        2.5.1 基于传统的公钥密码体制第15页
        2.5.2 基于身份的公钥密码体制第15-16页
        2.5.3 基于无证书的公钥密码体制第16-17页
3 改进的IDPKC→TPKC的异构签密方案第17-24页
    3.1 引言第17页
    3.2 IDPKC→TPKC异构签密方案形式化定义第17页
    3.3 IDPKC→TPKC的异构签密安全模型第17-19页
    3.4 IDPKC→TPKC的异构签密方案详细描述第19-20页
    3.5 IDPKC→TPKC的异构签密的性质第20-23页
        3.5.1 正确性第20页
        3.5.2 机密性第20-22页
        3.5.3 不可伪造性第22-23页
        3.5.4 效率性分析第23页
    3.6 本章小结第23-24页
4 高效的CLPKC→TPKC异构签密方案第24-35页
    4.1 引言第24页
    4.2 CLPKC→TPKC异构签密方案的定义及安全模型第24-27页
        4.2.1 形式化定义第24-25页
        4.2.2 安全模型第25-27页
    4.3 具体的CLPKC→TPKC异构签密方案第27-28页
    4.4 CLPKC→TPKC异构签密具体方案安全性和效率分析第28-34页
        4.4.1 正确性第28-29页
        4.4.2 机密性第29-31页
        4.4.3 不可伪造性第31-34页
        4.4.4 效率分析第34页
    4.5 本章小结第34-35页
5 匿名的IDPKC→TPKC异构签密方案第35-47页
    5.1 引言第35页
    5.2 匿名IDPKC→TPKC异构签密方案定义和安全性模型第35-38页
        5.2.1 形式化定义第35-36页
        5.2.2 安全性模型第36-38页
    5.3 匿名IDPKC→TPKC异构签密方案详细描述第38-39页
    5.4 匿名IDPKC→TPKC异构签密方案安全性和效率分析第39-46页
        5.4.1 正确性第39页
        5.4.2 机密性第39-41页
        5.4.3 不可伪造性第41-43页
        5.4.4 密文匿名性第43-45页
        5.4.5 效率分析第45-46页
    5.5 本章小结第46-47页
6 总结与展望第47-48页
    6.1 总结第47页
    6.2 展望第47-48页
参考文献第48-51页
攻读硕士学位期间发表的论文第51-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:风光发电与电动汽车充电站运行优化研究
下一篇:PMSM双滑模控制及多电机同步协调策略研究