首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

环签名的分析与改进

摘要第7-8页
Abstract第8-9页
第一章 绪论第12-18页
    1.1 研究背景与意义第12-13页
    1.2 研究现状第13-16页
    1.3 论文内容与章节安排第16-18页
第二章 预备知识第18-30页
    2.1 数学相关知识第18-21页
        2.1.1 近世代数第18-19页
        2.1.2 双线性对第19-20页
        2.1.3 Hash函数第20-21页
        2.1.4 累加器第21页
    2.2 可证明安全理论第21-26页
        2.2.1 基本思想第21-22页
        2.2.2 困难问题假设第22-23页
        2.2.3 安全模型第23-24页
        2.2.4 RO模型和标准模型第24-26页
    2.3 无证书环签名的形式化定义第26-29页
        2.3.1 算法构成第26页
        2.3.2 安全模型第26-29页
        2.3.3 无证书环签名的安全定义第29页
    2.4 本章小结第29-30页
第三章 无证书环签名的分析与改进第30-44页
    3.1 Chen等人的无证书环签名方案第30-32页
    3.2 改进的无证书环签名方案第32-42页
        3.2.1 改进方案流程图第34-35页
        3.2.2 改进方案的安全性分析第35-41页
        3.2.3 改进方案的主要创新和性能分析第41-42页
    3.3 本章小结第42-44页
第四章 无证书可验证环签名的分析与改进第44-58页
    4.1 Luo等人提出的可验证环签名方案第44-48页
        4.1.1 Luo方案介绍第44-46页
        4.1.2 Luo方案的安全缺陷分析第46-48页
    4.2 改进的无证书可验证环签名方案第48-56页
        4.2.1 改进方案设计第48-50页
        4.2.2 改进方案的安全性分析第50-55页
        4.2.3 改进方案的主要创新和性能分析第55-56页
    4.3 本章小结第56-58页
第五章 一种新的匿名可控环签名方案第58-72页
    5.1 Huang等人提出的可追踪环签名方案第58-61页
        5.1.1 Huang方案介绍第58-60页
        5.1.2 Huang方案的安全缺陷分析第60-61页
    5.2 一种新的匿名可控环签名第61-70页
        5.2.1 新方案设计第61-64页
        5.2.2 新方案安全性分析第64-69页
        5.2.3 新方案的主要创新和性能分析第69-70页
    5.3 本章小结第70-72页
第六章 签名长度定长的环签名第72-82页
    6.1. Wang方案介绍第72-75页
    6.2 签名定长的环签名投票方案第75-81页
        6.2.1 方案设计第75-78页
        6.2.2 方案的安全性分析第78-81页
        6.2.3 方案的效率性能分析第81页
    6.3 本章小结第81-82页
总结与展望第82-84页
致谢第84-86页
参考文献第86-92页
附录A (攻读硕士学位期间科研成果)第92页

论文共92页,点击 下载论文
上一篇:基于信任度的二次数据融合的研究
下一篇:无线传感网中基于梯度的能量感知分簇拓扑算法研究