首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

数字签名技术的若干问题研究

摘要第1-7页
ABSTRACT第7-15页
第一章 引言第15-27页
   ·信息安全与密码学第15-19页
     ·信息安全的重要性与密码学第15-16页
     ·数字签名技术的研究意义第16-17页
     ·数字签名的原理、形式化定义和功能第17-19页
   ·数字签名技术国内外研究现状第19-24页
   ·论文安排及主要研究成果第24-27页
     ·内容安排第24-25页
     ·主要研究结果第25-27页
第二章 基础知识第27-40页
   ·双线性对和困难问题的介绍第27-29页
   ·复杂性理论基础第29-31页
     ·算法复杂性第29-30页
     ·问题的复杂性第30-31页
     ·可忽略量与多项式时间不可区分第31页
   ·密码哈希函数与随机预言机模型第31-34页
     ·密码哈希函数第31-32页
     ·随机预言机模型第32-34页
   ·数字签名的安全性第34-38页
     ·攻击者模型和安全性定义第34-36页
     ·数字签名的安全性证明第36-38页
   ·短签名方案第38-39页
     ·Boneh-Lynn-Shacham(BLS)短签名方案第38页
     ·Zhang-Safavi-Naini-Susilo(ZSNS)短签名方案第38-39页
   ·本章小结第39-40页
第三章 基于身份的数字签名体制第40-54页
   ·公钥密码体制第40-42页
     ·基于证书的公钥密码体制第40-41页
     ·基于身份的公钥密码体制第41-42页
     ·两类公钥密码体制的比较第42页
     ·基于身份的密码体制存在的问题第42页
   ·基于身份的数字签名的定义及安全模型第42-44页
   ·几个典型的基于身份的数字签名方案第44-48页
     ·Shamir的基于身份的数字签名方案第44-45页
     ·Hess的基于身份的数字签名方案第45页
     ·Cha-Cheon的基于身份的数字签名方案第45-46页
     ·Barreto-Libert-McCullagh-Quisquater(BLMQ)签名方案第46页
     ·Paterson-Schuldt(PS)签名方案第46-47页
     ·方案性能比较第47-48页
   ·一个高效的基于身份的短签名方案第48-53页
     ·基本方案第48-49页
     ·安全性分析第49-52页
     ·效率分析第52-53页
   ·本章小结第53-54页
第四章 基于身份的聚合签名体制第54-63页
   ·基于身份的聚合签名的定义和安全模型第54-55页
   ·对SONG-KIM-LEE-YOON方案的安全性分析第55-57页
   ·基于ID的聚合签名方案第57-61页
     ·方案构造第57-58页
     ·方案的安全性分析第58-61页
     ·效率分析第61页
   ·本章小结第61-63页
第五章 可追踪的基于ID的数字签名第63-72页
   ·解决密钥托管的方法介绍第63-64页
   ·可追踪的基于ID的签名的定义及安全模型第64-65页
   ·一个可追踪的基于ID的签名方案第65-71页
     ·基本方案第65-67页
     ·方案的安全性分析第67-70页
     ·效率分析第70-71页
   ·本章小结第71-72页
第六章 无证书数字签名体制第72-84页
   ·无证书数字签名的定义第72-74页
   ·无证书数字签名的安全模型第74-75页
   ·一个高效的无证书短签名方案第75-83页
     ·方案构造第76-77页
     ·安全性分析第77-83页
     ·效率分析第83页
   ·本章小结第83-84页
第七章 无证书代理签名和指定验证者签名第84-107页
   ·代理签名介绍第84-86页
   ·无证书强代理签名的定义第86-88页
   ·无证书强代理签名方案第88-93页
     ·方案描述第88-91页
     ·方案的安全性分析第91-92页
     ·效率分析第92-93页
   ·无证书指定验证者签名方案第93-101页
     ·无证书指定验证者签名的定义及性质第93-96页
     ·方案构造第96-98页
     ·安全性分析第98-100页
     ·效率分析第100-101页
   ·无证书指定验证者代理签名方案第101-105页
     ·方案描述第102-105页
     ·安全性分析第105页
   ·本章小结第105-107页
结束语第107-109页
参考文献第109-121页
致谢第121-122页
博士在读期间完成的论文第122-123页
博士在读期间完成和参与的项目第123页

论文共123页,点击 下载论文
上一篇:量子安全通信及其线路模拟的研究
下一篇:量子密码的理论研究及其计算机仿真