首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

异构密码环境下签密方案的研究

摘要第8-9页
ABSTRACT第9-10页
缩略语表第11-12页
1 绪论第12-15页
    1.1 研究背景及意义第12-13页
    1.2 研究目的第13页
    1.3 研究内容第13-14页
    1.4 论文结构第14-15页
2 基础知识第15-19页
    2.1 双线性对第15页
    2.2 数学困难问题第15页
    2.3 异构签密体制第15-16页
    2.4 聚合签密体制第16-17页
    2.5 混合签密体制第17-18页
    2.6 本章小结第18-19页
3 TPKI-CLPKC双向异构签密方案的安全性分析和改进第19-28页
    3.1 TPKI-CLPKC双向异构签密方案的形式化定义第19-20页
    3.2 刘方案的安全性分析第20-23页
        3.2.1 刘方案回顾第20-21页
        3.2.2 对刘方案的攻击第21-23页
    3.3 对刘方案的改进第23-26页
        3.3.1 改进方案第23-24页
        3.3.2 改进方案的安全性分析第24-26页
        3.3.3 改进方案性能分析第26页
    3.4 本章小结第26-28页
4 可证安全的TPKI-CLPKC异构聚合签密方案第28-40页
    4.1 TPKI-CLPKC异构聚合签密方案安全模型第28-31页
        4.1.1 TPKI-CLPKC异构聚合签密方案的形式化定义第28-29页
        4.1.2 TPKI-CLPKC异构聚合签密方案安全模型第29-31页
    4.2 TPKI-CLPKC异构聚合签密方案第31-32页
        4.2.1 具体方案第31-32页
        4.2.2 正确性第32页
    4.3 安全性及效率分析第32-39页
        4.3.1 机密性第32-36页
        4.3.2 不可伪造性第36-37页
        4.3.3 效率分析第37页
        4.3.4 仿真实现第37-39页
    4.4 本章小结第39-40页
5 可证安全的TPKI-CLPKC异构混合签密方案第40-49页
    5.1 TPKI-CLPKC异构混合签密方案安全模型第40-42页
        5.1.1 TPKI-CLPKC异构混合签密方案的形式化定义第40-41页
        5.1.2 TPKI-CLPKC异构混合签密方案的安全模型第41-42页
    5.2 TPKI-CLPKC异构混合签密方案第42-43页
        5.2.1 具体方案第42-43页
        5.2.2 正确性第43页
    5.3 安全性及效率分析第43-48页
        5.3.1 机密性第43-47页
        5.3.2 不可伪造性第47-48页
        5.3.3 效率分析第48页
    5.4 本章小结第48-49页
6 总结与展望第49-50页
    6.1 总结第49页
    6.2 展望第49-50页
参考文献第50-54页
攻读硕士学位期间研究成果第54-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:行政行为废止及其救济
下一篇:柴苓降压汤对自发性高血压大鼠的血压、左心室肥厚及氧化应激的影响