首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

群签名理论及其应用

摘要第1-4页
ABSTRACT(英文摘要)第4-5页
目录第5-7页
主要符号对照表第7-8页
第一章 绪论第8-13页
   ·引言第8页
   ·群签名体制的概述第8-10页
   ·群签名研究的现状第10-11页
   ·论文安排第11-13页
第二章 基础知识第13-21页
   ·椭圆曲线及其性质第13-16页
     ·有限域上的椭圆曲线第13-14页
     ·双线性映射:Weil第14-15页
     ·椭圆曲线上明文的嵌入第15-16页
   ·公钥密码方案安全分析方法第16-19页
     ·公钥加密第17-18页
     ·数字签名第18-19页
   ·承诺方案第19-21页
第三章 群签名的形式化定义第21-29页
   ·群签名方案的语义第21-22页
   ·群签名方案的安全性定义第22-29页
第四章 群签名方案的构造第29-41页
   ·一些构造部件第29-32页
     ·BB04数字签名第29-30页
     ·受限CCA2安全加密方案第30-31页
     ·知识证明第31页
     ·有直接知识抽取器的非交互式知识证明第31-32页
   ·具体的群签名方案第32-35页
   ·具体群签名方案的安全性分析第35-38页
   ·群签名方案的一些思考第38-41页
     ·匿名性安全的思考第38-39页
     ·群签名中身份撤销的思考第39页
     ·标准模型下群签名方案的思考第39-41页
第五章 群签名的应用和扩展第41-44页
   ·匿名群认证Anonymous Identification第41页
   ·匿名证书Anonymous Credentials第41-43页
   ·盲签名与电子现金系统第43-44页
第六章 总结和展望第44-45页
参考文献第45-47页
致谢第47-48页
个人简历、在学期间的研究成果及发表的论文第48-51页

论文共51页,点击 下载论文
上一篇:网格环境中基于DAG的并行任务调度算法研究
下一篇:防火墙与入侵检测系统联动模型的研究