首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可证安全的基于身份的数字签名方案研究

摘要第1-8页
Abstract第8-10页
第1章 绪论第10-16页
   ·课题研究背景和意义第10-12页
   ·基于身份的数字签名国内外研究现状及进展第12-14页
   ·本文主要工作第14-15页
   ·本文的章节安排第15-16页
第2章 基础数学知识和相关理论知识第16-22页
   ·群、环、域第16-17页
     ·群第16页
     ·环第16-17页
     ·域第17页
   ·椭圆曲线第17-19页
   ·Hash 函数第19-20页
   ·双线性映射第20页
   ·困难问题假定第20-21页
   ·本章小结第21-22页
第3章 数字签名技术第22-31页
   ·数字签名的定义、分类及特点第22-25页
     ·数字签名的定义第22-23页
     ·通用的数字签名体制模型第23页
     ·数字签名的几种类型第23-25页
     ·数字签名技术的主要特点第25页
   ·数字签名的几种典型攻击方式第25-26页
     ·唯密钥攻击第25页
     ·已知消息攻击第25-26页
   ·数字签名的安全性定义第26-27页
   ·评价密码体制安全性的途径第27页
   ·可证明安全理论及模型第27-30页
     ·随机预言模型方法论第29页
     ·标准(standard model)模型方法论第29-30页
   ·本章小结第30-31页
第4章 基于身份的数字签名方案研究第31-38页
   ·基于身份的签名概述第31-32页
   ·基于身份的签名体制及其安全性的形式化定义第32-33页
     ·基于身份的签名模型第32页
     ·基于身份的数字签名的安全模型第32-33页
   ·新的基于身份的签名方案描述第33-34页
   ·方案的正确性证明第34页
   ·安全性分析第34-36页
   ·方案分析与比较第36-37页
   ·本章小结第37-38页
第5章 基于身份的代理环签名方案第38-43页
   ·基于身份的代理环签名概述第38页
   ·代理环签名模型的形式化定义及安全性要求第38-39页
     ·代理环签名模型第38-39页
     ·代理环签名的安全性要求第39页
   ·新的基于身份的代理环签名方案描述第39-40页
     ·系统参数建立阶段第39-40页
     ·代理密钥生成阶段第40页
     ·签名生成阶段第40页
     ·签名验证阶段第40页
   ·新方案正确性和安全性分析第40-41页
     ·正确性分析第40-41页
     ·安全性分析第41页
   ·新方案计算效率分析第41-42页
   ·本章小结第42-43页
总结与展望第43-45页
 总结第43页
 展望第43-45页
参考文献第45-49页
致谢第49-50页
附录 A 攻读硕士学位期间所发表的论文第50页

论文共50页,点击 下载论文
上一篇:IP网络拓扑发现算法研究
下一篇:基于动态逻辑的语义Web服务组合研究