首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

具有特殊性质的两类数字签名方案的研究

摘要第8-9页
ABSTRACT第9-10页
1 绪论第11-16页
    1.1 研究背景及意义第11-12页
    1.2 国内外研究现状第12-14页
        1.2.1 无证书聚合签名的研究现状第12-13页
        1.2.2 基于身份部分盲签名的研究现状第13-14页
    1.3 论文研究内容和组织结构第14-16页
        1.3.1 论文研究内容第14-15页
        1.3.2 论文组织结构第15-16页
2 预备知识第16-22页
    2.1 公钥密码体制第16-17页
    2.2 有限域上的椭圆曲线第17-18页
        2.2.1 基本概念第17页
        2.2.2 椭圆曲线上的双线性对第17-18页
        2.2.3 困难性假设第18页
    2.3 Hash函数和随机预言机第18-19页
        2.3.1 Hash函数第18-19页
        2.3.2 随机预言机第19页
    2.4 形式化定义及安全模型第19-22页
        2.4.1 CLAS的形式化定义及安全模型第19-21页
        2.4.2 基于身份部分盲签名的形式化定义及安全模型第21-22页
3 新的无证书聚合签名方案第22-27页
    3.1 方案设计第22-23页
    3.2 方案分析第23-26页
        3.2.1 正确性第23页
        3.2.2 安全分析第23-26页
        3.2.3 效率分析第26页
    3.3 本章小结第26-27页
4 基于身份部分盲签名方案的分析与改进第27-34页
    4.1 对刘方案的安全性分析第27-29页
        4.1.1 对刘方案的回顾第27-28页
        4.1.2 对刘方案的攻击第28-29页
    4.2 对刘方案的改进第29-31页
    4.3 对改进方案的分析第31-33页
        4.3.1 正确性第31页
        4.3.2 部分盲性第31页
        4.3.3 不可伪造性第31-33页
        4.3.4 性能分析第33页
    4.4 本章小结第33-34页
5 高效的基于身份的部分盲签名方案第34-41页
    5.1 对何方案的安全性分析第34-36页
        5.1.1 对何方案的回顾第34-35页
        5.1.2 对何方案的攻击第35-36页
    5.2 对何方案的改进第36-38页
    5.3 对改进方案的分析第38-40页
        5.3.1 正确性第38页
        5.3.2 部分盲性第38页
        5.3.3 不可伪造性第38-40页
        5.3.4 性能分析第40页
    5.4 本章小结第40-41页
6 总结与展望第41-42页
    6.1 总结第41页
    6.2 展望第41-42页
参考文献第42-46页
攻读硕士学位期间的学术成果第46-47页
致谢第47页

论文共47页,点击 下载论文
上一篇:过渡金属磷化物的制备及其电催化性能的研究
下一篇:棉纤维的靛蓝染料/液蜡体系染色技术及理论研究