首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

盲签名方案设计与分析

摘要第1-7页
Abstract第7-14页
第1章 绪论第14-20页
   ·研究背景第14-15页
   ·国内外研究现状第15-18页
   ·内容安排及主要研究成果第18-20页
     ·主要研究成果第18-19页
     ·内容安排第19-20页
第2章 预备知识第20-28页
   ·密码学知识第20-26页
     ·公钥密码体制第20-21页
     ·数字签名第21-23页
     ·盲签名第23-26页
       ·盲签名的概念第23-24页
       ·盲签名的基本过程第24-25页
       ·部分盲签名第25-26页
   ·数学基础知识第26-28页
     ·离散对数问题第26页
     ·双线性对第26-27页
     ·Diffie-Hellman问题第27-28页
第3章 具有消息恢复的指定接收者的盲签名方案第28-35页
   ·褚等具有消息恢复的盲签名方案第28-29页
     ·系统建立第28-29页
     ·签名生成过程第29页
     ·签名验证第29页
   ·对褚等盲签名方案的安全性分析第29-30页
     ·对褚等盲签名方案的伪造攻击第29-30页
     ·褚等盲签名方案的可链接性第30页
   ·改进的具有消息恢复的指定接收者的盲签名方案第30-31页
     ·系统建立第30页
     ·签名生成过程第30-31页
     ·消息恢复及签名验证第31页
   ·改进的盲签名方案的分析第31-34页
     ·安全性分析第31-33页
     ·效率分析第33-34页
   ·结论第34-35页
第4章 前向安全盲签名方案第35-43页
   ·前向安全盲签名第35-36页
   ·张等前向安全盲签名方案回顾第36-38页
     ·密钥生成第36页
     ·密钥更新第36-37页
     ·盲签名生成第37页
     ·签名验证第37-38页
   ·张等前向安全盲签名方案的分析第38-39页
     ·模运算错误第38页
     ·伪造攻击第38-39页
   ·张等前向安全盲签名方案的改进第39-42页
     ·方案描述第39-40页
     ·方案分析第40-42页
       ·正确性证明第40页
       ·安全性分析第40-41页
       ·性能分析第41-42页
   ·结论第42-43页
第5章 可证安全的基于身份的部分盲签名方案第43-51页
   ·基于身份的部分盲签名方案第43-45页
     ·系统设置第43-44页
     ·密钥提取第44页
     ·发布协议第44-45页
     ·验证第45页
   ·方案分析第45-50页
     ·安全性分析第45-49页
       ·正确性第45-46页
       ·部分盲性第46-47页
       ·不可伪造性第47-49页
     ·性能分析第49-50页
   ·结论第50-51页
第6章 基于离散对数的代理盲签名方案第51-56页
   ·符号说明第51页
   ·柳等的代理盲签名方案第51-52页
     ·代理阶段第51-52页
     ·签名阶段第52页
     ·签名提取阶段第52页
     ·签名验证阶段第52页
   ·柳等方案的安全性分析第52-54页
     ·原始签名人的伪造攻击第52-53页
     ·恶意消息拥有者对代理密钥的攻击第53页
     ·方案具有关联性第53-54页
   ·柳等方案的改进第54-55页
     ·方案描述第54-55页
       ·代理阶段第54页
       ·签名阶段第54页
       ·签名提取阶段第54页
       ·签名验证阶段第54-55页
     ·方案分析第55页
       ·安全性分析第55页
       ·计算效率分析第55页
   ·结论第55-56页
第7章 具有消息恢复的指定验证者的代理盲签名方案第56-63页
   ·俞等代理盲签名方案回顾第56-57页
     ·系统初始化第56页
     ·代理密钥产生协议第56-57页
     ·代理签名生成算法第57页
     ·代理盲签名的验证第57页
   ·俞等代理盲签名方案的安全性分析第57-58页
     ·伪造攻击第57-58页
     ·可链接性第58页
   ·俞等代理盲签名方案的改进第58-62页
     ·方案描述第58-60页
       ·系统初始化第58-59页
       ·代理密钥产生协议第59页
       ·代理签名生成算法第59页
       ·代理盲签名的验证第59-60页
     ·方案分析第60-62页
       ·安全性分析第60-61页
       ·性能分析第61-62页
   ·结论第62-63页
第8章 结束语第63-65页
致谢第65-66页
参考文献第66-72页
攻读学位期间获得与学位论文相关的科研成果目录第72-73页

论文共73页,点击 下载论文
上一篇:汉语运动事件词汇化模式的类型学研究
下一篇:我国高房价调控对策探讨--基于城镇居民收入视角