首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于攻击的数字签名安全性分析研究

摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-29页
   ·信息安全的意义第12-13页
   ·数字签名第13-20页
     ·公钥密码体制与数字签名第14-17页
     ·数字签名与公钥基础设施第17-20页
   ·数字签名的安全性第20-24页
     ·数字签名安全性定义第20-22页
     ·数字签名安全性意义第22-23页
     ·数字签名安全性研究方法第23-24页
   ·数字签名安全性分析研究现状第24-25页
   ·本文研究内容第25-26页
   ·研究工作概要和论文章节安排第26-29页
第二章 数字签名安全性分析技术第29-46页
   ·复杂度理论第29-30页
   ·基于随机应答模型的安全性证明第30-33页
     ·Pointcheval-Stern分叉定理第31-32页
     ·Schnorr签名方案安全性证明第32-33页
   ·基于标准模型的安全性证明第33-37页
     ·Cramer-Shoup可证明安全签名方案第33-34页
     ·Cramer-Shoup签名方案安全性证明第34-37页
   ·安全性评估第37-43页
     ·一种基于身份的门限不可否认签名方案第37-41页
     ·方案安全性评估分析第41-43页
   ·攻击分析第43-45页
     ·MS可验证承诺签名方案第44页
     ·MS可验证承诺签名方案攻击分析第44-45页
   ·小结第45-46页
第三章 数字签名攻击分析模型第46-51页
   ·攻击分析方法论第46-47页
   ·攻击分析模型第47-50页
     ·一种普适性攻击分析模型第47-49页
     ·模型应用实例第49-50页
   ·攻击分析模型与攻击分析的关系第50页
   ·小结第50-51页
第四章 群签名安全分析第51-71页
   ·群签名概念和研究进展第51-52页
   ·群签名方案工作过程和安全需求第52-53页
   ·Camenisch-Stadler群签名方案简介第53-54页
   ·Xie-Yu群签名方案及攻击分析(分析1)第54-60页
     ·Xie-Yu群签名方案描述第54-55页
     ·与标准群签名的比较第55-56页
     ·Xie-Yu群签名方案攻击分析第56-60页
   ·门限群签名概念和研究进展第60页
   ·门限群签名方案安全需求第60-61页
   ·WCF门限群签名方案及攻击分析(分析2)第61-70页
     ·WCF门限群签名方案描述第61-64页
     ·WCF门限群签名方案攻击分析第64-70页
   ·小结第70-71页
第五章 基于双困难问题签名安全分析第71-81页
   ·基于双困难问题签名概念和研究进展第71-72页
   ·He基于双困难问题签名方案及攻击分析第72-74页
     ·He方案描述第72-73页
     ·He方案攻击分析第73-74页
   ·Laih-Kuo基于双困难问题签名方案及其派生方案攻击分析(分析3)第74-80页
     ·Laih-Kuo方案及攻击分析第74-78页
     ·Laih-Kuo身份鉴别方案及攻击分析第78-79页
     ·LTH方案及攻击分析第79-80页
   ·小结第80-81页
第六章 密钥更新签名安全分析第81-103页
   ·密钥更新签名概念第81-82页
   ·前向安全签名概念和研究进展第82-83页
   ·前向安全签名方案定义和安全需求第83-84页
   ·Abdalla-Reyzin前向安全签名方案简介第84-85页
   ·GMD前向安全签名方案及攻击分析(分析4)第85-93页
     ·GMD前向安全签名方案描述第85-86页
     ·GMD前向安全签名方案攻击分析第86-90页
     ·GMD前向安全签名方案改进第90-93页
   ·密钥隔离签名概念和研究进展第93-94页
   ·密钥隔离签名方案定义和安全需求第94-95页
   ·DKXY密钥隔离签名方案简介第95-96页
   ·GMD密钥隔离签名方案及攻击分析(分析5)第96-102页
     ·GMD密钥隔离签名方案描述第96-97页
     ·GMD密钥隔离签名方案攻击分析第97-102页
     ·GMD密钥隔离签名方案改进第102页
   ·小结第102-103页
结束语第103-105页
致谢第105-106页
参考文献第106-119页
作者攻读博士学位期间所发表的论文第119-120页
附录A 椭圆曲线及配对简介第120-122页
附录B 哈希函数第122-123页
附录C 秘密共享第123-125页
附录D 知识证明第125-132页
附录E 基于身份的公钥密码体制第132-134页
附录F 不可否认签名第134-137页

论文共137页,点击 下载论文
上一篇:论网络环境下的隐私权保护
下一篇:结构性软土的粘弹塑性损伤模型研究