首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于椭圆曲线有限域的无证书签密体制应用研究

摘要第3-4页
abstract第4页
第1章 引言第7-20页
    1.1 研究背景与意义第7-8页
    1.2 基础知识第8-19页
        1.2.1 椭圆曲线的基本认识第9-10页
        1.2.2 无证书签密体制(CLSC)的形式化模型第10-11页
        1.2.3 无证书签密体制安全性的基本认识第11-13页
        1.2.4 无证书签密体制的随机预言模型第13-19页
    1.3 研究思路第19-20页
第2章 研究现状第20-25页
    2.1 关于Fujisaki-Okamoto转换的研究第20-22页
    2.2 关于无证书签密方案及其性能的研究第22-25页
第3章 一个改进的基于椭圆曲线有限域的无证书签密方案第25-28页
    3.1 LS方案内容第25-26页
    3.2 LS方案安全性分析第26页
        3.2.1 机密性攻击第26页
        3.2.2 不可伪造性攻击第26页
    3.3 改进方案的内容及正确性证明第26-28页
        3.3.1 改进方案的内容第26-27页
        3.3.2 正确性证明第27-28页
第4章 改进方案的安全性论证第28-33页
    4.1 机密性第28-31页
        4.1.1 类型Ⅰ攻击下的适应性选择密文的不可区分性(IND-CLE-CCA-Ⅰ)第28-29页
        4.1.2 类型Ⅱ攻击下的适应性选择密文的不可区分性(IND-CLE-CCA-Ⅱ)第29-31页
    4.2 不可伪造性第31页
    4.3 抵抗临时密钥攻击性第31-33页
第5章 方案比较分析与研究展望第33-36页
    5.1 改进方案与SL方案在签密组合上的比较第33-34页
    5.2 实现技术上的比较第34页
    5.3 研究展望第34-36页
致谢第36-37页
参考文献第37-38页

论文共38页,点击 下载论文
上一篇:合并巨额商誉的成因及计量问题探究--以金利科技并购宇瀚光电为例
下一篇:山东邮政农村电商营销策略优化研究--以莱芜邮政农村电商为例