首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

数字签名理论与算法研究

摘要第1-6页
Abstract第6-8页
目录第8-13页
图表清单第13-14页
1 绪论第14-22页
   ·研究背景第14-15页
   ·数字签名的研究现状第15-18页
   ·数字签名技术的选题依据与意义第18-20页
   ·本文所做的主要工作第20-21页
   ·论文的内容与结构第21-22页
2 基本概念和基础理论第22-42页
   ·公钥密码体制第22-27页
     ·RSA密码体制第22-23页
     ·ElGamal密码体制第23-24页
     ·椭圆曲线密码体制第24-25页
     ·双线性对密码体制第25-27页
   ·数字签名方案第27-30页
     ·数字签名方案的形式化定义第27-28页
     ·若干重要的数字签名方案第28-30页
   ·零知识证明与身份鉴别第30-34页
     ·零知识证明协议第30-32页
     ·身份鉴别方案第32页
     ·Fiat-Shamir启发式第32-33页
     ·知识签名第33-34页
   ·特殊的数字签名第34-41页
     ·多重签名第35-36页
     ·盲签名第36页
     ·代理签名第36-37页
     ·失败—停止数字签名第37-38页
     ·群签名第38-39页
     ·环签名第39-40页
     ·基于身份的数字签名第40-41页
   ·本章小结第41-42页
3 多重签名第42-58页
   ·引言第42页
   ·结构化多重签名第42-43页
   ·带签名者意向的多重签名第43-44页
   ·带签名者意向的结构化多重签名方案第44-48页
     ·系统参数第44-45页
     ·验证公钥的生成第45页
     ·多重签名的产生第45-46页
     ·多重签名的验证第46页
     ·正确性证明第46-47页
     ·安全性分析第47-48页
   ·消息可更改的多重签名方案的模型第48-49页
   ·基于身份的消息可更改多重签名方案第49-52页
     ·基础参数第50页
     ·签名产生第50-51页
     ·签名验证第51页
     ·安全性分析第51-52页
     ·与其它方案的比较第52页
   ·基于环签名的消息可更改多重签名方案第52-56页
     ·参数设置第52-53页
     ·多重签名的生成第53-54页
     ·多重签名的验证第54页
     ·正确性推导第54-55页
     ·安全性分析第55-56页
   ·一个匿名评审协议第56页
   ·本章小结第56-58页
4 群签名与环签名第58-81页
   ·引言第58页
   ·公平盲签名第58-59页
   ·群盲签名第59-60页
   ·公平的群盲签名第60-67页
     ·知识盲签名第60-63页
     ·Lystanskaya—Ramzan的群盲签名方案第63-64页
     ·公平的LR群盲签名方案第64-67页
       ·登记协议第64-65页
       ·公平的知识盲签名第65-66页
       ·签名的生成与验证第66-67页
       ·连接与恢复第67页
       ·安全性第67页
   ·新的动态群签名模型第67-68页
   ·一种动态群签名方案第68-73页
     ·系统建立第68-69页
     ·成员加入第69页
     ·签名生成第69-70页
     ·签名验证第70页
     ·身份公开第70页
     ·身份判定第70-71页
     ·成员撤消第71页
     ·正确性证明第71页
     ·安全性分析第71-72页
     ·与其它方案的比较第72-73页
   ·签名方可查的环签名方案第73-78页
     ·系统参数第73页
     ·建立基础环境第73-74页
     ·环签名生成第74页
     ·环签名验证第74-75页
     ·签名者身份揭示第75页
     ·正确性证明第75-76页
     ·方案的其它特性第76-77页
     ·安全性分析第77-78页
     ·与其它方案的比较第78页
   ·改进的OM英式电子拍卖协议第78-80页
   ·本章小结第80-81页
5 前向安全技术第81-88页
   ·引言第81页
   ·前向安全技术简介第81-82页
   ·前向安全的ElGamal型数字签名方案第82-84页
   ·具有前向安全的门限签名方案第84-87页
     ·公共参数第84页
     ·Shamir门限方案第84-85页
     ·Pedersen可验证秘密共享方案第85页
     ·DSS方案的一种变形第85-86页
     ·前向安全的门限签名方案第86-87页
     ·安全性第87页
   ·本章小结第87-88页
6 代理签名第88-102页
   ·引言第88-89页
   ·一次代理签名方案第89-90页
   ·签名次数受限的代理签名方案第90-94页
     ·安全参数第90-91页
     ·授权方程第91页
     ·代理签名第91页
     ·签名验证第91-92页
     ·正确性第92-93页
     ·安全性分析第93页
     ·与其它方案的比较第93-94页
   ·签名接收方可查的时控代理签名第94-98页
     ·单向Hash链第94-95页
     ·接收方可查的时控代理签名方案第95-98页
       ·系统的安全参数第95-96页
       ·授权的产生第96-97页
       ·代理签名的产生第97页
       ·代理签名的验证第97页
       ·安全性分析第97-98页
     ·时控方法的一般性第98页
   ·基于RSA密码体制的强代理签名第98-101页
     ·基于RSA的代理签名方案第99-100页
     ·强代理签名第100页
     ·安全性分析第100-101页
   ·本章小结第101-102页
7 结论第102-104页
致谢第104-105页
参考文献第105-112页
攻读博士学位期间发表的论文第112-113页

论文共113页,点击 下载论文
上一篇:听力学习策略的可教性研究--基于南京四中高中学生的调查和实验
下一篇:元认知策略训练与英语词汇学习