首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

具附加性质的数字签名技术及应用研究

第一章 绪论第1-21页
   ·信息安全与密码学第11-12页
   ·我们为什么需要数字签名第12-13页
   ·数字签名体制第13-16页
     ·公钥密码学第13-14页
     ·数字签名的基本概念第14-15页
     ·数字签名类型第15-16页
   ·数字签名的研究现状与应用情况第16-17页
   ·论文安排和主要研究成果第17-21页
     ·内容安排第17-18页
     ·主要研究结果第18-21页
第二章 基本的数字签名体制第21-29页
   ·基本的数字签名方案第21-26页
     ·基于离散对数问题的数字签名方案第22-24页
     ·基于大数分解问题的数字签名方案第24-26页
     ·基于身份的数字签名方案第26页
   ·数字签名的安全性第26-28页
     ·可能存在的攻击第26-27页
     ·对策第27-28页
   ·本章小节第28-29页
第三章 代理数字签名研究第29-49页
   ·代理数字签名体制研究第29-33页
     ·代理签名的基本概念和性质第29-31页
     ·代理签名的基本类型第31-33页
   ·代理多重签名第33-35页
     ·具体方案第33-34页
     ·安全性分析第34-35页
   ·可追踪匿名代理签名第35-40页
     ·具体方案第36-39页
     ·安全性分析第39-40页
   ·一类代理盲签名方案的分析第40-45页
     ·TLT代理盲签名方案第40-41页
     ·伪造攻击第41-45页
   ·一个群大小可变的群签名方案第45-48页
     ·群签名的基本概念和性质第45-46页
     ·群签名和代理签名比较第46页
     ·群大小可变的群签名方案第46-48页
     ·方案分析第48页
   ·本章小节第48-49页
第四章 基于身份的签名技术第49-57页
   ·相关知识与基本方案第49-51页
     ·双线性对相关知识第49-50页
     ·利用双线性对的基于身份的数字签名第50-51页
   ·基于身份的代理数字签名第51-52页
   ·基于身份的多重代理签名第52-53页
   ·基于身份的多重代理盲签名第53-54页
   ·本章小节第54-57页
第五章 无条件匿名签名技术第57-67页
   ·匿名数字签名第57-58页
   ·环签名的基本概念和性质第58-59页
     ·RST环签名方案简介第59页
   ·基于身份的环签名方案第59-62页
     ·对基于身份的环签名方案的伪造攻击第60-62页
   ·无条件匿名代理签名第62-65页
     ·基于身份的代理环签名方案第62-63页
     ·方案分析第63-64页
     ·无条件匿名代理签名第64-65页
   ·本章小节第65-67页
第六章 消消息息可恢复数字签名与认证加密体制研究第67-77页
   ·消息可恢复数字签名第67页
   ·对一类消息可恢复签名方案的伪造攻击第67-68页
   ·Chang消息可恢复签名方案第68-69页
   ·对Chang等人的消息可恢复式签名方案的伪造攻击第69-70页
     ·广义伪造攻击第69页
     ·拥有一个有效签名的攻击者的伪造攻击第69-70页
   ·认证加密体制第70-71页
   ·公开可验证认证加密方案第71-74页
     ·改进的公开可验证认证加密方案第73-74页
     ·安全性分析第74页
   ·广义ElGamal型公开可验证认证加密方案第74-75页
   ·本章小节第75-77页
结束语第77-79页
致谢第79-81页
参考文献第81-87页
攻读博士学位期间的研究成果第87-88页

论文共88页,点击 下载论文
上一篇:数字签名和认证加密若干问题研究
下一篇:周期序列线性复杂度及其稳定性分析