首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

身份签名体制的研究

摘要第1-15页
ABSTRACT第15-19页
符号说明和缩写词第19-20页
第一章 引言第20-27页
   ·公钥密码体制第20-21页
   ·加解密体制第21-22页
   ·数字签名体制第22-23页
   ·身份签名第23页
   ·身份签名的研究现状第23-24页
   ·本文的研究内容和取得的成果第24-25页
   ·本文的组织第25-27页
第二章 预备知识第27-38页
   ·双线性对第27-28页
     ·双线性对概念第27页
     ·与双线性对相关的数学问题第27-28页
   ·困难性问题第28-30页
     ·离散对数问题第28-29页
     ·表示问题第29页
     ·Diffie-Hellman问题第29-30页
     ·大数分解问题第30页
   ·Hash函数第30-31页
   ·零知识协议第31页
   ·知识签名第31-33页
   ·信息熵第33-34页
   ·随机预言模型第34页
   ·基于身份的签名方案第34-38页
     ·Shamir签名方案第35-36页
     ·Yi方案第36-37页
     ·Cha-Cheon方案第37页
     ·CKY方案第37-38页
第三章 解决密钥托管问题的身份签名方案第38-57页
   ·基于身份签名方案中的密钥托管问题第38-40页
     ·密钥托管需求第38页
     ·传统的解决方案第38-39页
     ·ID-PKC的密钥托管问题第39-40页
   ·困难性问题第40-41页
   ·Hess方案第41-42页
   ·Hess方案安全性分析第42-43页
     ·签名的正确性第42页
     ·用户私钥S_(ID)的安全性第42-43页
   ·方案Ⅰ第43-47页
     ·Zhang方案第43-44页
     ·方案Ⅰ描述第44-45页
     ·安全性分析第45-47页
   ·方案Ⅱ第47-50页
     ·单向HASH链第47-48页
     ·方案Ⅱ描述第48-50页
     ·安全性分析第50页
   ·方案Ⅲ第50-55页
     ·相关方案及定义第50-51页
     ·方案Ⅲ描述第51-53页
     ·安全性分析第53-55页
   ·各方案比较第55页
   ·本章小结第55-57页
第四章 基于身份的盲签名方案第57-65页
   ·概述第57-58页
     ·盲签名第57-58页
     ·盲签名的分类第58页
     ·基于身份盲签名的研究现状第58页
   ·匿名性问题的提出第58-60页
   ·基于身份的盲签名模型第60页
     ·定义第60页
   ·提出的可证身份的匿名ID签名方案第60-62页
   ·安全性分析第62-64页
   ·本章小结第64-65页
第五章 基于身份的密钥共享方案第65-79页
   ·概述第65-66页
     ·密钥共享协议第65-66页
   ·相关数学知识第66页
     ·修正的Weil对第66页
   ·安全性要求第66-67页
   ·非交互密钥共享方案第67-74页
     ·SOK密钥共享方案第67-69页
     ·提出的改进方案第69-74页
   ·单轮交互的密钥共享方案第74-78页
     ·方案描述第75-76页
     ·方案分析第76-78页
   ·本章小结第78-79页
第六章 基于生物特征信息的身份签名方案第79-91页
   ·概述第79-80页
   ·相关数学难题第80页
   ·相关数学概念第80-82页
     ·分形几何学第80-81页
     ·适用于生物信息处理的熵算法第81-82页
   ·方案Ⅰ第82-86页
     ·Fuzzy Extractor算法第82-84页
     ·方案描述第84-85页
     ·安全性分析第85-86页
   ·方案Ⅱ第86-89页
     ·用于构建密钥的生物信息提取算法第86-87页
     ·方案描述第87-88页
     ·安全性分析第88-89页
   ·方案应用分析第89-90页
   ·本章小结第90-91页
第七章 基于IBE的PKI认证体系第91-102页
   ·概述第91-93页
     ·基于证书的PKI体系第91页
     ·基于身份的解决方案第91-92页
     ·Yum_Lee模型第92-93页
   ·基于IBE的密码体制第93页
   ·基于IBE的Boneh-Franklin密码体制第93-95页
   ·改进的基于IBE的PKI体系第95-101页
     ·密钥发放第95-97页
     ·密钥更新第97-98页
     ·密钥注销第98-99页
     ·密钥恢复第99页
     ·交叉认证第99-101页
   ·本章小结第101-102页
第八章 全文总结第102-104页
参考文献第104-115页
致谢第115-116页
攻读博士学位期间发表的论文第116-117页
在读期间参与科研项目情况第117-118页
学位论文评阅及答辩情况表第118页

论文共118页,点击 下载论文
上一篇:民族中学牧区高中生的情商现状调查及对策探究
下一篇:环签名体制的研究