首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

门限代理签名研究与设计

第1章 绪论第1-12页
 1.1 引言第8-9页
 1.2 研究的背景、进展及意义第9-10页
 1.3 本文的研究工作第10-12页
第2章 代理签名机制介绍第12-27页
 2.1 数字签名技术第12-19页
  2.1.1 数字签名技术简介第12-13页
  2.1.2 一些普通的数字签名体制第13-19页
 2.2 基本代理签名体制第19-27页
  2.2.1 代理签名体制以及基本类型第19-22页
  2.2.2 几种典型的代理签名方案第22-27页
第3章 可验证秘密共享第27-32页
 3.1 秘密共享第27页
 3.2 可验证的秘密共享第27-32页
  3.2.1 可验证秘密共享的定义第28页
  3.2.2 几个重要的可验证秘密共享协议第28-32页
第4章 基于 ECC的门限代理签名机制第32-55页
 4.1 椭圆曲线简介第32-37页
  4.1.1 椭圆曲线的定义第32-33页
  4.1.2 实数上的椭圆曲线第33-34页
  4.1.3 模素数的椭圆曲线第34-35页
  4.1.4 椭圆曲线上倍点的快速算法第35-37页
 4.2 门限代理签名机制第37-41页
  4.2.1 门限代理签名机制简介第37-38页
  4.2.2 SLH方案简介第38-41页
 4.3 基于 ECC的门限代理签名机制第41-52页
  4.3.1 椭圆曲线数字签名机制第41-42页
  4.3.2 新型门限代理签名方案第42-45页
  4.3.3 该系统工作过程第45-48页
  4.3.4 门限代理签名的分析第48-52页
 4.4 门限代理签名应用举例第52-55页
  4.4.1 防欺诈电子交易方案第52-53页
  4.4.2 防欺诈电子交易方案分析第53-55页
结论第55-56页
致谢第56-57页
参考文献第57-61页
攻读硕士学位期间发表的论文第61页

论文共61页,点击 下载论文
上一篇:当代中国法治心理基础培育的探讨
下一篇:LPG空气辅助喷射技术的研究