首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

无可信中心的(t,n)门限群签名方案研究

摘要第1-5页
Abstract第5-7页
第一章 绪论第7-11页
   ·课题的研究背景及意义第7-8页
   ·国内外相关技术的研究现状第8-10页
     ·门限群签名方案的研究现状第8-9页
     ·移动 Ad Hoc网络安全的研究现状第9-10页
   ·论文的组织结构第10-11页
第二章 数字签名的基本理论第11-20页
   ·密码学的发展简介第11-12页
   ·数字签名方案概述第12-13页
   ·几种常见的数字签名方案第13-20页
第三章 (t,n)门限群签名方案的基本理论第20-24页
   ·秘密共享的基本理论第20-22页
     ·秘密共享方案概述第20-21页
     ·Shamir门限秘密共享方案第21-22页
   ·(t,n)门限群签名方案的基本理论第22-24页
第四章 一种新的无可信中心的(t,n)门限群签名方案第24-30页
   ·新方案的描述第24-26页
   ·新方案的性能分析第26-29页
   ·新方案的优越性第29-30页
第五章 移动 Ad Hoc网络中门限群签名方案的应用研究第30-46页
   ·移动 Ad Hoc网络概述及其安全分析第30-37页
     ·移动 Ad Hoc网络概述第30-33页
     ·移动 Ad Hoc网络的脆弱性第33-34页
     ·移动 Ad Hoc网络的安全需求第34-35页
     ·移动 Ad Hoc网络面临的安全威胁第35-37页
   ·基于 ECC的(t,n)门限群签名方案在 Ad Hoc网络中的应用第37-42页
   ·移动 Ad Hoc网络中新增节点的注册(初始化)第42-44页
   ·Ad Hoc网络中门限值重新设定和节点部分系统私钥的更新第44-46页
第六章 结束语第46-49页
   ·本文主要工作总结第46-47页
   ·今后工作展望第47-49页
参考文献第49-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:基于AHP的模糊数学在铁路建设生态环境评价中的研究与应用
下一篇:甘草甜素与苦参碱联合用药对肝纤维化的保护作用研究