首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

密钥隔离的聚合签名的研究

摘要第2-3页
Abstract第3-4页
第一章 引言第7-13页
    1.1 基于身份的签名第7-8页
    1.2 无证书的签名第8-9页
    1.3 聚合签名第9-10页
    1.4 密钥隔离签名第10-12页
    1.5 本文的研究内容和取得的研究成果第12页
    1.6 论文章节安排第12-13页
第二章 基础知识第13-16页
    2.1 群第13页
    2.2 双线性映射第13页
    2.3 CDH困难问题假设第13-14页
    2.4 密码学Hash函数第14页
    2.5 数字签名第14-16页
第三章 基于身份的密钥隔离聚合签名第16-34页
    3.1 基于身份的密钥隔离聚合签名的相关研究工作第16-17页
    3.2 基于身份的密钥隔离聚合签名的定义和安全性模型第17-20页
        3.2.1 基于身份的密钥隔离的聚合签名的定义第17-18页
        3.2.2 基于身份的密钥隔离聚合签名安全模型第18-20页
    3.3 基于身份的密钥隔离聚合签名方案设计第20-22页
    3.4 基于身份的密钥隔离聚合签名方案的正确性和安全性分析第22-32页
        3.4.1 方案的正确性第22页
        3.4.2 方案的安全性第22-32页
    3.5 方案性能分析与比较第32-33页
    3.6 小结第33-34页
第四章 密钥隔离的无证书聚合签名第34-59页
    4.1 密钥隔离的无证书聚合签名相关研究工作第34页
    4.2 密钥隔离的无证书聚合签名的定义和安全模型第34-38页
        4.2.1 密钥隔离的无证书聚合签名的定义第34-35页
        4.2.2 密钥隔离的无证书聚合签名的安全模型第35-38页
    4.3 密钥隔离的无证书聚合签名的方案第38-40页
    4.4 密钥隔离的无证书聚合签名方案的正确性和安全性分析第40-58页
        4.4.1 方案的正确性第40页
        4.4.2 方案的安全性第40-58页
    4.5 方案性能分析与比较第58页
    4.6 小结第58-59页
第五章 总结与展望第59-60页
参考文献第60-64页
攻读学位期间的研究成果第64-65页
致谢第65-66页

论文共66页,点击 下载论文
上一篇:视频监控中噪声的检测和去除
下一篇:VANET中可追踪的匿名认证方案