首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于身份的签名及签密方案研究

摘要第1-3页
Abstract第3-5页
中文文摘第5-10页
第1章 绪论第10-18页
   ·研究背景和意义第10-12页
   ·研究现状第12-15页
     ·强指定验证者签名方案第12-13页
     ·普遍指定验证者签密方案第13-14页
     ·限制解签密的签密方案第14-15页
   ·主要工作及内容安排第15-18页
第2章 预备知识第18-22页
   ·符号说明第18页
   ·Hash函数与随机预言模型第18-19页
     ·Hash函数第18-19页
     ·随机预言模型第19页
   ·双线性对与映射第19-20页
   ·困难问题假设第20-22页
第3章 基于身份的完全不可代理的强指定验证者签名(ID-SDVS)方案第22-34页
   ·引言第22页
   ·ID-SDVS方案的形式化定义及安全模型第22-26页
     ·形式化定义第22-23页
     ·安全模型第23-26页
   ·ID-SDVS方案的具体构造第26-27页
   ·安全性证明第27-32页
     ·不可伪造性第27-30页
     ·不可转移性第30-31页
     ·完全不可代理性第31-32页
   ·小结第32-34页
第4章 基于身份的普遍指定验证者签密(ID-UDVSC)方案第34-46页
   ·引言第34页
   ·ID-UDVSC方案的形式化定义及安全模型第34-38页
     ·形式化定义第34-35页
     ·安全模型第35-38页
   ·ID-UDVSC方案的具体构造第38-39页
   ·安全性证明第39-45页
     ·密文不可区分性第39-40页
     ·不可伪造性第40-43页
     ·不可转移性第43-45页
   ·小结第45-46页
第5章 基于身份的限制解签密的签密(ID-SRU)方案第46-62页
   ·引言第46-47页
   ·ID-SRU方案的形式化定义及安全模型第47-50页
     ·形式化定义第47-48页
     ·安全模型第48-50页
   ·ID-SRU方案的具体构造第50-53页
   ·安全性证明第53-61页
     ·密文不可区分性第53-59页
     ·不可伪造性第59-61页
   ·小结第61-62页
第6章 总结与展望第62-64页
   ·研究工作总结第62页
   ·研究工作展望第62-64页
参考文献第64-72页
攻读学位期间承担的科研任务与主要成果第72-74页
致谢第74-76页
个人简历第76-77页

论文共77页,点击 下载论文
上一篇:无证书数字签名方案的分析与设计
下一篇:异构无线传感器网络分簇路由机制的研究