首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

基于属性的数字签名算法设计与分析

作者简介第1-4页
摘要第4-6页
ABSTRACT第6-10页
第一章 绪论第10-22页
   ·信息安全与密码学第10-13页
   ·研究意义第13-14页
     ·基于身份的密码系统第13页
     ·基于属性的密码系统第13-14页
   ·研究进展第14-17页
  l.3.1 基于属性的加密第14-15页
  l.3.2 基于属性的签名第15-16页
  l.3.3 基于属性的签名有待研究的问题第16-17页
   ·本文的主要研究工作第17-19页
   ·本文的内容安排第19-22页
第二章 基础知识第22-40页
   ·群概念第22页
   ·有限域第22-23页
   ·双线性对第23-24页
     ·双线性对的定义第23页
     ·数学问题及困难假设第23-24页
   ·哈希函数第24-26页
     ·哈希函数定义与性质第25-26页
     ·常用散列函数的构造算法第26页
   ·可证明安全第26-29页
     ·可证明安全的三要素第27页
     ·安全模型第27-29页
   ·数字签名相关概念第29-31页
     ·数字签名的定义与性质第29-30页
     ·数字签名的攻击模型第30-31页
     ·数字签名的伪造第31页
   ·基于属性的签名体制相关概念第31-38页
     ·基于身份的签名体制第31-32页
     ·基于属性的签名体制的定义第32-33页
     ·访问结构第33-34页
     ·私钥共享第34-35页
     ·基于属性签名体制的安全性要求第35页
     ·基于属性的代理签名体制的相关概念第35-38页
   ·本章小结第38-40页
第三章 多属性授权机构的基于属性签名算法第40-58页
   ·引言第40页
   ·多个属性授权机构的基于属性的签名方案第40-44页
     ·多个属性授权机构的基于属性的签名体制的定义第40-41页
     ·方案构造第41-42页
     ·方案的正确性第42-43页
     ·安全性分析第43-44页
   ·可证明安全的多个属性授权机构的基于属性签名算法第44-49页
     ·签名方案的构造第44-45页
     ·方案的正确性第45-46页
     ·安全性证明第46-49页
   ·可证明安全的无中心属性授权机构的多授权属性签名第49-56页
     ·方案的形式化定义第49-50页
     ·方案的安全模型第50-51页
     ·签名方案的构造第51-52页
     ·方案的正确性第52-53页
     ·方案安全性证明第53-56页
     ·与其它方案的性能比较第56页
   ·本章小结第56-58页
第四章 安全的无需可信属性授权机构的签名算法第58-66页
   ·引言第58页
   ·方案的形式化定义第58-59页
   ·方案的安全模型第59-60页
   ·方案的构造第60-61页
   ·方案的正确性第61页
   ·安全性证明第61-64页
     ·存在性不可伪造第61-64页
     ·抗合谋攻击第64页
     ·抵抗属性授权机构(AA)的攻击第64页
   ·与其它方案的性能比较第64-65页
   ·本章小结第65-66页
第五章 基于属性的代理签名算法设计与分析第66-84页
   ·引言第66页
   ·一个基于属性的代理签名算法第66-71页
     ·基于属性代理签名的形式化定义第66-67页
     ·方案的构造第67-68页
     ·正确性第68-69页
     ·安全性第69-71页
   ·可证明安全的基于属性的代理签名方案第71-82页
     ·基于属性的代理签名的形式化定义第71-72页
     ·基于属性的代理签名的安全模型第72-74页
     ·方案的构造第74-75页
     ·方案的正确性第75-76页
     ·方案的安全性第76-82页
   ·本章小结第82-84页
第六章 结束语第84-86页
致谢第86-88页
参考文献第88-98页
攻读博士学位期间的研究成果第98-99页

论文共99页,点击 下载论文
上一篇:宽带信号采样若干关键技术研究
下一篇:雷达高分辨距离像目标识别技术研究