首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

签密方案的设计与分析

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·研究背景与意义第7-8页
   ·研究成果第8-9页
   ·课题支持第9页
   ·组织结构第9页
   ·本章小结第9-11页
第二章 背景知识第11-23页
   ·数学基础知识第11-12页
     ·离散对数问题和Diffie-Hellman 问题第11-12页
     ·双线性对(bilinear pairing)及相关的困难问题第12页
   ·密码学基础第12-17页
     ·密码学简介第12-13页
     ·基于身份的密码学简介第13-14页
     ·传统消息传输模式第14页
     ·签密技术简介第14-15页
     ·可证明安全性第15-17页
     ·随机预言机模型第17页
   ·签密体制形式化定义与安全性概念第17-21页
     ·签密体制的形式化描述第18页
     ·签密体制在FSO/FUO 模型中的保密性概念第18-20页
     ·签密体制在FSO 模型中的不可伪造性概念第20-21页
     ·基于身份签密体制的形式化定义第21页
   ·本章小结第21-23页
第三章 多接收者签密方案的设计与分析第23-33页
   ·多接收者签密方案的正式定义和新的强安全性模型第23-25页
   ·Li-Hu-Liu 多接收者签密体制回顾及其安全性分析第25-27页
     ·Li-Hu-Liu 多接收者签密体制第25-26页
     ·Li-Hu-Liu 多接收者签密体制安全性分析第26-27页
   ·一个改进的方案第27-32页
     ·改进的多接收者签密方案第27-28页
     ·改进方案的安全性分析第28-32页
   ·本章小结第32-33页
第四章 基于身份的代理签密方案的设计与分析第33-39页
   ·基于身份代理签密的安全性需求第33-34页
   ·基于身份的代理签密方案第34-35页
   ·方案的分析第35-37页
     ·正确性分析第35页
     ·安全性分析第35-36页
     ·效率分析第36-37页
   ·本章小结第37-39页
第五章 基于身份的环签密方案的设计与分析第39-49页
   ·基于身份的环签密的形式化定义和安全性定义第40-41页
   ·高效的基于身份的环签密方案第41-42页
   ·安全性分析第42-48页
   ·本章小结第48-49页
第六章 结论第49-51页
致谢第51-53页
参考文献第53-58页
硕士期间发表论文第58-59页

论文共59页,点击 下载论文
上一篇:基于电子商务的销售链管理系统的研究与实现
下一篇:基于UEFI的可信BIOS平台研究与应用