首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

无证书数字签名方案研究

摘要第8-9页
Abstract第9-10页
1 绪论第11-18页
    1.1 公钥密码体制第11-13页
        1.1.1 基于PKI的公钥密码体制第12页
        1.1.2 基于身份的公钥密码体制第12-13页
        1.1.3 基于无证书的公钥密码体制第13页
    1.2 无证书聚合签名的研究背景、意义和进展第13-15页
        1.2.1 无证书聚合签名的研究背景和意义第13-14页
        1.2.2 无证书聚合签名的研究进展第14-15页
    1.3 可撤销无证书签名的研究背景、意义和进展第15-17页
        1.3.1 可撤销无证书签名的研究背景和意义第15-16页
        1.3.2 可撤销无证书签名的研究进展第16-17页
    1.4 论文主要研究内容第17页
    1.5 论文结构第17-18页
2 基础知识第18-22页
    2.1 双线性对第18页
    2.2 困难问题第18-19页
    2.3 哈希函数第19页
    2.4 随机预言模型第19-20页
    2.5 数字签名安全体制第20-22页
3 无证书签名和无证书聚合签名体制第22-28页
    3.1 无证书签名方案第22-25页
        3.1.1 CLS方案形式化定义第22-23页
        3.1.2 CLS方案安全模型第23-25页
    3.2 无证书聚合签名方案第25-28页
        3.2.1 CLAS方案形式化定义第25页
        3.2.2 CLAS方案安全模型第25-28页
4 三个无证书聚合签名方案的安全性分析第28-38页
    4.1 喻的无证书聚合签名方案安全性分析第28-30页
        4.1.1 喻的无证书聚合签名方案构成第28-29页
        4.1.2 对喻的无证书聚合签名方案的KGC被动攻击第29-30页
    4.2 侯的无证书聚合签名方案安全性分析第30-33页
        4.2.1 侯的无证书聚合签名方案构成第30-31页
        4.2.2 对侯的无证书聚合签名方案的KGC被动攻击第31-33页
        4.2.3 对侯的无证书聚合签名方案的KGC主动攻击第33页
    4.3 曹的无证书聚合签名方案安全性分析第33-36页
        4.3.1 曹的无证书聚合签名方案的构成第33-34页
        4.3.2 对曹的无证书聚合签名方案的KGC被动攻击第34-36页
    4.4 存在KGC攻击的原因分析第36-37页
    4.5 本章小结第37-38页
5 具有撤销功能的无证书签名方案第38-49页
    5.1 RCLS方案形式化定义第38页
    5.2 RCLS方案安全模型第38-40页
    5.3 RCLS方案描述第40-41页
    5.4 方案的性质第41-48页
        5.4.1 正确性第41页
        5.4.2 不可伪造性第41-48页
    5.5 效率分析第48页
    5.6 本章小结第48-49页
6 总结和展望第49-50页
    6.1 总结第49页
    6.2 展望第49-50页
参考文献第50-53页
攻读硕士学位期间的科研成果第53-54页
致谢第54页

论文共54页,点击 下载论文
上一篇:基于Protocol Buffer的压缩算法在智能移动系统中的研究与实现
下一篇:基于半导体光放大器的全光异或逻辑门及加密解密技术