首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数字签名认证理论与应用技术研究

摘要第6-8页
Abstract第8-9页
符号对照表第13-14页
第1章 绪论第14-18页
    1.1 研究背景第14页
    1.2 研究现状第14-16页
    1.3 本文的研究内容和安排第16-18页
第2章 基础知识第18-31页
    2.1 数学基础和密码假设第18-22页
        2.1.1 椭圆曲线第18-20页
        2.1.2 双线性对及困难问题第20-22页
    2.2 公钥密码体制第22-23页
        2.2.2 基于身份的公钥密码体制第22页
        2.2.3 无证书公钥密码体制第22-23页
        2.2.4 基于证书公钥密码体制第23页
    2.3 基本密码组件及安全模型第23-27页
        2.3.1 数字签名定义及安全模型第23-25页
        2.3.2 数字签密及安全定义第25页
        2.3.3 密钥交换第25-27页
    2.4 可证明安全理论第27-30页
        2.4.1 可证明安全基本架构第27页
        2.4.2 随机预言机模型第27-29页
        2.4.3 标准模型第29页
        2.4.4 哈希函数第29-30页
    2.5 本章小结第30-31页
第3章 签密及相关协议研究第31-42页
    3.1 签密定义及安全模型第31-34页
        3.1.1 签密定义第31-32页
        3.1.2 签密的安全模型第32-34页
    3.2 新的前向安全签密方案第34-38页
        3.2.1 Lee方案第34-35页
        3.2.2 Zhang方案第35-36页
        3.2.3 新的YU_S签密方案第36-37页
        3.2.4 方案的安全性分析及性能评价第37-38页
    3.3 盲签密第38-41页
        3.3.1 盲签密定义第39页
        3.3.2 盲签密方案第39-40页
        3.3.3 安全性分析第40-41页
    3.4 本章小结第41-42页
第4章 基于身份的签密研究第42-53页
    4.1 基于身份的公钥密码体系第42页
    4.2 基于身份的多重签密第42-52页
        4.2.1 前期工作第42-43页
        4.2.2 基于身份的签密模型第43-45页
        4.2.3 基于身份的多重签密方案第45-47页
        4.2.4 方案的有效性及安全性分析第47-52页
    4.3 本章小结第52-53页
第5章 无证书体制相关签名研究第53-90页
    5.1 无证书公钥密码体制第53-56页
        5.1.1 无证书签名定义第53-54页
        5.1.2 无证书数字签名安全模型第54-56页
    5.2 基于无证书的两方密钥交换研究第56-66页
        5.2.1 无证书密钥交换第56-61页
        5.2.2 现有方案分析第61-62页
        5.2.3 新的无证书两方密钥协商协议第62-63页
        5.2.4 方案安全性分析第63-66页
        5.2.5 方案执行效率分析第66页
    5.3 基于无证书的代理盲签名第66-80页
        5.3.1 一般模型的形式化定义第68页
        5.3.2 协议安全模型第68-70页
        5.3.3 无证书的代理盲签名协议第70-76页
        5.3.4 无证书代理盲签名在E-Cash系统中的应用第76-80页
    5.4 基于无证书的聚合签名第80-88页
        5.4.1 一般模型的形式化定义第81页
        5.4.2 无证书聚合签名安全模型第81-83页
        5.4.3 方案描述第83-84页
        5.4.4 方案分析第84-88页
    5.5 本章小结第88-90页
第6章 聚合代理签名研究第90-100页
    6.1 聚合代理签名模型第91-93页
        6.1.1 基于证书聚合代理签名模型第91-92页
        6.1.2 基于证书聚合代理签名安全模型第92-93页
    6.2 一个新的基于证书聚合代理签名第93-94页
    6.3 签名方案分析第94-99页
        6.3.1 正确性分析第94-95页
        6.3.2 安全性分析第95-99页
        6.3.3 效率分析第99页
    6.4 本章小结第99-100页
结论第100-102页
    主要结论第100-101页
    工作展望第101-102页
致谢第102-103页
参考文献第103-111页
攻读博士学位期间发表论文及科研情况第111页

论文共111页,点击 下载论文
上一篇:基于AquaCrop模型的河套灌区玉米灌溉制度研究
下一篇:纵向冲动作用下重载列车与轨道动态相互作用研究