首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

门限签密方案的研究

摘要第1-6页
ABSTRACT第6-11页
第1章 绪论第11-18页
   ·引言第11-12页
   ·国内外研究现状第12-14页
   ·课题的研究目的及意义第14-16页
   ·论文的主要研究内容及组织结构第16-18页
第2章 数学基础及相关知识第18-27页
   ·数学基础及相关知识第18-21页
     ·群第18-19页
     ·杂凑函数第19-20页
     ·双线性对第20-21页
   ·基于身份的公钥密码体制第21-22页
   ·签密第22-24页
     ·签密简介第22-23页
     ·签密的安全模型第23-24页
   ·门限签密方案第24-25页
     ·门限体制第24-25页
     ·门限签密方案的应用及其优势第25页
   ·本章小结第25-27页
第3章 高效的基于身份的门限签密方案第27-41页
   ·引言第27-28页
   ·PENG 的门限签密方案第28-29页
   ·基于身份的门限签密方案模型第29-31页
     ·系统模型第30页
     ·安全性要求第30-31页
   ·高效的基于身份的门限签密方案第31-34页
     ·初始化阶段第32页
     ·私钥产生阶段第32页
     ·私钥分配阶段第32-33页
     ·(t, n ) 门限签密阶段第33-34页
     ·(k, l ) 共享验证及消息恢复阶段第34页
   ·方案的安全性分析第34-39页
     ·保密性分析第35-37页
     ·不可伪造性分析第37-39页
     ·健壮性分析第39页
   ·效率分析第39页
   ·本章小结第39-41页
第4章 面向群组通信的门限签密方案第41-51页
   ·引言第41-42页
   ·D-C-L 方案第42-46页
     ·方案的背景介绍第42页
     ·方案描述第42-45页
     ·对D-C-L 方案的密码分析第45-46页
   ·面向群组通信的门限签密方案第46-49页
     ·系统初始化第46页
     ·密钥提取第46-47页
     ·群组签密第47-48页
     ·签密验证及消息解密第48-49页
   ·方案的安全性分析第49-50页
     ·保密性分析第49页
     ·不可伪造性分析第49页
     ·健壮性分析第49-50页
   ·本章小结第50-51页
第5章 门限群签密方案的分析及改进第51-60页
   ·引言第51-52页
   ·可验证的ASMUTH-BLOOM 门限方案第52页
   ·将修改后的ASMUTH-BLOOM 方案扩展为VSS 方案第52-53页
   ·门限群签密方案第53-56页
     ·可验证的签密第53-54页
     ·门限群签密方案第54-55页
     ·共享份额的可验证性分析第55-56页
   ·方案的安全性分析第56-58页
     ·保密性分析第56-57页
     ·不可伪造性分析第57页
     ·健壮性分析第57-58页
   ·效率分析第58-59页
   ·本章小结第59-60页
结论第60-62页
参考文献第62-67页
攻读硕士学位期间承担的科研任务和主要成果第67-68页
致谢第68-69页
作者简介第69页

论文共69页,点击 下载论文
上一篇:基于DONet的P2P流媒体直播调度算法研究
下一篇:说话人识别技术的研究