首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

对加密的签名功能的混淆研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第8-9页
缩略语对照表第9-13页
第一章 绪论第13-19页
    1.1 研究背景和意义第13-16页
        1.1.1 基础函数类的混淆第14-15页
        1.1.2 特殊功能函数的混淆第15-16页
        1.1.3 混淆模型的发展第16页
    1.2 研究内容和主要研究成果第16-17页
    1.3 本文内容章节安排第17-19页
第二章 基础知识第19-27页
    2.1 双线性映射和基本困难性假设第19页
    2.2 计算复杂性基础第19-20页
    2.3 混淆的定义及安全性第20-22页
        2.3.1 两种混淆器的介绍第20-21页
        2.3.2 平均情况混淆的概念第21页
        2.3.3 不同安全模型的混淆第21-22页
        2.3.4 混淆中敌手成功计算等级第22页
    2.4 公钥密码体制的安全模型第22-24页
        2.4.1 公钥加密方案第22-23页
        2.4.2 数字签名方案第23-24页
    2.5 可证明安全理论第24-25页
        2.5.1 基本思想第24页
        2.5.2 随机预言机模型第24-25页
        2.5.3 标准模型第25页
    2.6 本章小结第25-27页
第三章 特殊功能混淆算法分析第27-37页
    3.1 特殊功能混淆的发展及应用第27-28页
    3.2 对加密的签名的混淆第28-29页
    3.3 加密的可验证加密签名的混淆第29-32页
        3.3.1 EVES功能介绍第29页
        3.3.2 EVES功能的混淆第29-31页
        3.3.3 EVES混淆的特性第31-32页
    3.4 加密环签名的混淆第32页
    3.5 对加密的签名函数的一种通用混淆方法第32-35页
        3.5.1 ES通用混淆的构造第33页
        3.5.2 通用混淆的安全性证明第33-34页
        3.5.3 两种ES混淆方法的比较第34-35页
    3.6 本章小结第35-37页
第四章 加密的基于身份的签名的安全混淆第37-47页
    4.1 基于身份的签名简介第37-38页
    4.2 困难性假设和安全性定义第38-40页
        4.2.1 困难性假设第38页
        4.2.2 基于身份的签名方案及安全性定义第38-39页
        4.2.3 加密方案及安全性定义第39-40页
    4.3 加密的基于身份签名的混淆第40-42页
        4.3.1 需要解决的问题第40页
        4.3.2 加密的基于身份签名的混淆器的构造第40-41页
        4.3.3 加密基于身份签名的混淆器的安全性新定义第41-42页
    4.4 EIBS混淆器的功能保持性和安全性分析第42-45页
    4.5 混淆器的应用场景第45页
    4.6 EIBS混淆器的扩展应用第45-46页
        4.6.1 EStE功能介绍第45-46页
        4.6.2 安全性要求及EStE混淆器第46页
    4.7 本章小结第46-47页
第五章 新的加密盲签名混淆器的构造第47-57页
    5.1 盲签名简介第47页
    5.2 Feng等人加密盲签名混淆器的分析第47-48页
    5.3 Okamoto盲签名方案第48-49页
    5.4 新的加密盲签名混淆器第49-50页
        5.4.1 特殊的加密盲签名功能第49-50页
        5.4.2 特殊加密盲签名混淆器的构造第50页
    5.5 困难性假设和安全性定义第50-52页
        5.5.1 困难性假设第50页
        5.5.2 盲签名方案的安全性定义第50-51页
        5.5.3 加密盲签名混淆器的安全性新定义第51-52页
    5.6 加密盲签名混淆器的安全性分析第52-55页
    5.7 本章小结第55-57页
第六章 总结与展望第57-59页
    6.1 论文总结第57页
    6.2 研究展望第57-59页
参考文献第59-63页
致谢第63-65页
作者简介第65-66页

论文共66页,点击 下载论文
上一篇:我国中小企业税收筹划的研究--以A公司为例
下一篇:A财务公司内部控制研究