首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

无证书聚合签名方案设计与分析

摘要第5-6页
Abstract第6-7页
第1章 引言第10-15页
    1.1 研究背景第10-11页
    1.2 国内外研究现状第11-13页
    1.3 主要内容与结构安排第13-15页
        1.3.1 主要内容第13-14页
        1.3.2 结构安排第14-15页
第2章 预备知识第15-19页
    2.1 聚合签名第15-16页
        2.1.1 聚合签名的概念第15-16页
        2.1.2 无证书聚合签名方案的攻击模型第16页
    2.2 数学基础知识第16-19页
        2.2.1 双线性对第16-17页
        2.2.2 椭圆曲线第17-18页
        2.2.3 数学难题第18-19页
第3章 张玉磊等人方案的分析与改进第19-27页
    3.1 ZZL-CLAS方案重述第19-20页
    3.2 ZZL-CLAS方案的安全性分析第20-21页
        3.2.1 对聚合签名的一般性攻击第20页
        3.2.2 恶意KGC的主动攻击第20-21页
    3.3 ZZL-CLAS方案的改进第21-22页
    3.4 改进方案的分析第22-27页
        3.4.1 方案的正确性分析第22页
        3.4.2 方案的安全性分析第22-27页
第4章 对两个改进无证书聚合签名方案的攻击第27-37页
    4.1 对张玉磊等人提出的改进方案的攻击第27-29页
        4.1.1 张玉磊等人改进方案的回顾第27-28页
        4.1.2 方案存在第二类敌手攻击第28-29页
    4.2 对陈明改进方案的分析与改进第29-37页
        4.2.1 陈明改进方案的回顾第30-31页
        4.2.2 对陈明改进方案的攻击第31-32页
        4.2.3 对陈明改进方案的再改进第32-37页
结束语第37-38页
致谢第38-39页
参考文献第39-43页
攻读硕士期间研究成果第43页

论文共43页,点击 下载论文
上一篇:大庆移动GSM与TD网络优化应用研究
下一篇:无线传感器网络中的数据汇聚问题研究