首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

安全的可追踪(t,n)门限签名方案

摘要第1-7页
Abstract第7-10页
第1章 绪论第10-15页
   ·研究背景第11页
   ·研究进展第11-13页
   ·本文的组织结构第13-15页
第2章 基础知识第15-24页
   ·密码学发展简介第15-18页
     ·传统数字签名概述第15-16页
     ·数字签名体制第16-17页
     ·单向哈希函数第17-18页
   ·秘密共享方案第18-20页
     ·Lagrange插值第19页
     ·Shamir秘密共享方案第19-20页
   ·数论第20-24页
     ·有限域第20-22页
     ·离散对数问题第22页
     ·大整数分解问题第22-24页
第3章 传统签名方案比较研究第24-29页
   ·RSA算法第24-25页
   ·ElGamal算法第25-26页
   ·ElGamal算法的证明第26页
   ·ElGamal算法的安全性分析第26-27页
   ·改进的ElGamal算法第27-28页
   ·改进的ElGamal签名方案的安全性第28-29页
第4章 无认证中心的可追踪(T,N)门限签名方案第29-42页
   ·无认证中心的(t,n)门限签名方案第29-32页
     ·公共参数选择第29页
     ·密钥生成第29-30页
     ·部分签名生成第30-31页
     ·群签名生成第31-32页
   ·无认证中心的可追踪(t,n)门限签名方案第32-37页
     ·密钥生成第32-34页
     ·(t,n)门限签名生成第34-36页
     ·(t,n)门限签名的验证第36页
     ·揭示签名人身份第36-37页
   ·安全性分析第37-42页
     ·密钥安全性第37-38页
     ·选择部分签名安全性第38页
     ·部分签名的不可伪造性第38-39页
     ·群签名的鲁棒性第39-41页
     ·认证机构的安全性第41-42页
第5章 结束语第42-43页
参考文献第43-46页
致谢第46页

论文共46页,点击 下载论文
上一篇:以就业为导向的中职计算机课堂教学实践研究
下一篇:电力系统新型呼叫中心的分析与设计