首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于RSA的门限群签名方案研究

摘要第1-4页
ABSTRACT第4-7页
第1章 绪论第7-11页
   ·选题背景第7-8页
   ·门限群签名的发展概况第8-9页
   ·主要研究内容和创新点第9-10页
   ·本文的结构安排第10页
 本章小结第10-11页
第2章 基础数学知识第11-16页
   ·EULER函数及相关定理第11-12页
   ·同余的概念及相关定理第12页
   ·EUCLIDEAN 算法第12-13页
   ·JACOBI符号第13页
   ·中国剩余定理(CRT)第13-14页
   ·离散对数问题及其性质第14页
   ·LAGRANGE插值公式第14页
   ·其他结论第14页
 本章小结第14-16页
第3章 密码学基础第16-27页
   ·RSA 公钥密码体制第16-18页
     ·RSA 公钥密码体制的定义第16-17页
     ·对RSA 的攻击方法第17-18页
   ·HASH函数第18-20页
     ·Hash 函数的定义和性质第18-19页
     ·对Hash 函数的攻击方法第19-20页
   ·公开密钥基础设施PKI第20-23页
     ·什么是PKI第20-21页
     ·PKI 的核心——CA第21-23页
   ·门限方案第23-25页
     ·门限方案的定义第24-25页
     ·共享秘密的恢复第25页
     ·门限方案中的欺诈问题第25页
 本章小结第25-27页
第4章 基于RSA 的门限群签名方案第27-43页
   ·引言第27-28页
   ·方案一 有可信中心的门限群签名方案第28-35页
     ·方案初始化第29-30页
     ·部分签名的生成和验证第30-31页
     ·群签名的生成与验证第31-32页
     ·方案分析第32-35页
   ·方案二 无可信中心的门限群签名方案第35-41页
     ·方案初始化第35-38页
     ·部分签名的生成和组合第38-39页
     ·群签名的验证第39页
     ·方案分析第39-41页
 本章小结第41-43页
总结与展望第43-44页
致谢第44-45页
参考文献第45-49页
攻读硕士期间发表的论文第49页

论文共49页,点击 下载论文
上一篇:中小学信息技术与课程整合的发展策略研究--基于河南省部分城市中小学的现状调查
下一篇:指定验证者签名方案研究