首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于DLP问题的盲签名分析与研究

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-15页
   ·研究背景第9-11页
   ·研究现状第11-13页
   ·本文结构安排第13-15页
第2章 基础知识第15-27页
   ·数学基础知识第15-18页
     ·数论的基本知识第15-17页
     ·近世代数中的基本知识第17-18页
   ·密码学基础知识第18-27页
     ·密码技术第18-23页
     ·完整性校验和Hash函数第23-27页
第3章 基于DLP的盲签名的研究第27-39页
   ·数字签名第27-28页
   ·DLP盲签名第28-34页
     ·盲签名的概念第29-30页
     ·几种DLP盲签名第30-34页
   ·基于DLP的代理盲签名第34-39页
     ·代理盲签名的概念第34-36页
     ·基于DLP的代理签名第36-39页
第4章 改进的DSA盲签名方案第39-45页
   ·对DSA改进的方案一第39-41页
     ·方案一的介绍第39-40页
     ·安全性的分析第40-41页
   ·对DSA改进的方案二第41-44页
     ·方案二的介绍第42-43页
     ·安全性的分析第43-44页
   ·计算效率的比较第44-45页
第5章 基于DLP的代理盲签名的分析与改进第45-57页
   ·对TAN的代理盲签名的分析与改进第45-50页
     ·对Tan方案的介绍第45-46页
     ·对Tan方案的安全性分析第46-47页
     ·对Tan方案的改进第47-49页
     ·对改进方案的安全性分析第49页
     ·对改进方案的效率分析第49-50页
   ·对Y-X代理盲签名的改进方案第50-57页
     ·Y-X的代理盲签名方案第50-51页
     ·对Y-X的签名方案安全性分析第51-52页
     ·改进的Y-X的签名方案第52-54页
     ·改进签名方案的安全性分析第54页
     ·改进签名方案的效率分析第54-57页
第6章 总结与展望第57-59页
致谢第59-61页
参考文献第61-65页
附录第65页

论文共65页,点击 下载论文
上一篇:融合显式与隐式关系的专家层次关系网络构建方法研究
下一篇:关联规则挖掘研究及其在药物相互作用中的应用