首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于属性的匿名凭证系统的设计与实现

中文摘要第5-6页
ABSTRACT第6页
第一章 绪论第9-15页
    1.1 引言第9页
    1.2 研究背景第9-10页
    1.3 研究目的及意义第10-11页
    1.4 国内外研究现状第11-13页
    1.5 本文主要工作第13-14页
    1.6 结构安排第14-15页
第二章 相关理论知识及技术介绍第15-21页
    2.1 离散对数难题第15-16页
    2.2 群对相关知识第16-17页
    2.3 双线性映射第17页
    2.4 零知识证明第17-20页
    2.5 哈希函数第20页
    2.6 匿名凭证系统第20-21页
第三章 基于属性的匿名认证方案第21-32页
    3.1 签名方案第21-24页
        3.1.1 方案介绍第21-22页
        3.1.2 安全性分析第22-23页
        3.1.3 签名的可聚合性第23-24页
    3.2 匿名认证方案第24-30页
        3.2.1 方案介绍第24-26页
        3.2.2 凭证签发协议第26-27页
        3.2.3 属性证明协议第27-28页
        3.2.4 多属性的证明协议第28-29页
        3.2.5 属性编码方案第29-30页
    3.3 安全性第30-32页
        3.3.1 匿名性第30-31页
        3.3.2 不可连接性第31页
        3.3.3 抗合谋性第31-32页
第四章 匿名认证系统的设计与实现第32-50页
    4.1 系统概述第32-35页
        4.1.1 实验环境第32页
        4.1.2 场景介绍第32-34页
        4.1.3 系统需求第34-35页
    4.2 系统设计第35-43页
        4.2.1 总体框架第35-36页
        4.2.2 EnAuth服务端第36-37页
        4.2.3 EnAuth客户端第37-39页
        4.2.4 属性授权机构第39-41页
        4.2.5 服务提供商第41-43页
    4.3 算法的实现第43-50页
        4.3.1 jPBC加密库第43-46页
        4.3.2 算法的实现第46-50页
第五章 性能分析和测试第50-54页
    5.1 性能分析第50-52页
        5.1.1 运算次数比较第50-52页
        5.1.2 参数个数及签名长度比较第52页
    5.2 性能测试第52-54页
第六章 总结第54-55页
参考文献第55-59页
致谢第59-60页
作者简介第60-61页

论文共61页,点击 下载论文
上一篇:基于显著性轮廓的目标检测算法研究
下一篇:面向创业领域科技论文的知识图谱构建与应用研究