首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

匿名代理签名方案设计与分析

摘要第1-7页
Abstract第7-8页
第一章 引言第8-10页
第二章 基础知识第10-18页
   ·代理签名基础理论及研究发展第10-14页
     ·代理签名基础理论第10-12页
     ·代理签名的研究发展第12-14页
   ·匿名代理签名基础知识与研究现状第14-17页
     ·匿名代理签名基础知识第14-16页
     ·匿名代理签名的研究现状第16-17页
   ·本章小结第17-18页
第三章 LKK方案及改进方案的分析第18-28页
   ·LKK方案及分析第18-23页
     ·LKK方案第18-22页
     ·LKK方案分析第22-23页
   ·LKK方案改进方案及分析第23-27页
     ·Lee等人的改进方案及分析第23-24页
     ·Y-X方案及分析第24-25页
     ·H方案及分析第25-26页
     ·Y-Y方案及分析第26-27页
   ·本章小结第27-28页
第四章 需要可信任方的匿名代理签名第28-34页
   ·Shum-Wei方案及分析第28-29页
   ·对Shum-Wei方案的攻击方法及其分析第29-31页
     ·Sun攻击及分析第29-30页
     ·Lee攻击及分析第30-31页
   ·新的需要可信任方的匿名代理签名方案及分析第31-33页
     ·方案第31-32页
     ·安全性分析第32-33页
   ·本章小结第33-34页
第五章 不需要可信任方的匿名代理签名第34-42页
   ·W方案及分析第34-35页
   ·G-Z-Y方案及分析第35-39页
     ·G-Z-Y方案第35-37页
     ·安全性分析第37-38页
     ·柳菊霞等人的改进方法分析第38-39页
   ·新的不需要可信任方的匿名代理签名方案及分析第39-41页
     ·方案第39-40页
     ·安全性分析第40-41页
   ·本章小结第41-42页
第六章 匿名代理多重签名第42-48页
   ·代理多重签名的基本概念第42-43页
   ·匿名代理多重签名第43-47页
     ·匿名代理多重签名的概念第43页
     ·需要可信任方的匿名代理多重签名方案第43-44页
     ·不需要可信任方的匿名代理多重签名方案第44-47页
   ·本章小结第47-48页
第七章 前向安全匿名代理签名第48-53页
   ·数字签名中的前向安全问题第48-49页
     ·数字签名中的前向安全问题第48页
     ·匿名代理签名的前向安全问题第48-49页
   ·前向安全的匿名代理签名方案第49-52页
     ·需要可信任方的前向安全匿名代理签名方案第49-51页
     ·不需要可信任方的前向安全匿名代理签名方案第51-52页
   ·本章小结第52-53页
第八章 结束语第53-54页
参考文献第54-57页
作者简历 攻读硕士学位期间完成的主要工作第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:我国大中型城市房地产业运行判别与目标模式研究
下一篇:错引现象折射出的科学家群体引文失范行为--以Nature上一篇19万次高频引用论文的错引记录为例