首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

环签名体制的研究

摘要第1-13页
ABSTRACT第13-17页
符号说明和缩略词第17-18页
第一章 绪论第18-24页
   ·环签名研究的背景和意义第18-19页
   ·环签名的研究现状和文献综述第19-21页
   ·本文的研究内容和主要创新点第21-23页
   ·论文的组织结构第23-24页
第二章 基础理论知识第24-34页
   ·困难性问题第24-26页
     ·离散对数问题第24页
     ·表示问题第24-25页
     ·Diffie-Hellman问题第25页
     ·大数分解问题第25-26页
   ·Hash函数第26页
   ·几种特殊的数字签名第26-30页
     ·代理签名第27-29页
     ·盲签名第29页
     ·群签名第29-30页
   ·双线性配对第30页
   ·环签名基本原理第30-34页
     ·环签名的一般模型第31-32页
     ·环签名的安全性要求第32-33页
     ·环签名与群签名的比较第33-34页
第三章 前向安全的可追踪环签名方案第34-43页
   ·前向安全的可追踪环签名定义第36-38页
     ·前向安全的可追踪环签名模型第36-37页
     ·前向安全的可追踪环签名安全性定义第37-38页
   ·一个具体的前向安全的可追踪环签名方案第38-40页
   ·安全性分析第40-42页
   ·本章小结第42-43页
第四章 次线性长度的可否认环签名方案第43-52页
   ·可否认环签名定义第44-45页
   ·预备知识第45-46页
     ·合数阶双线性群第45页
     ·Boneh-Boyen签名方案第45-46页
     ·BGN承诺/加密方案第46页
   ·次线性长度的可否认环签名第46-51页
     ·方案描述第46-48页
     ·方案分析第48-51页
   ·本章小结第51-52页
第五章 环盲签名方案第52-58页
   ·环盲签名定义第53页
   ·一个具体的环盲签名方案第53-55页
   ·方案分析第55-57页
     ·正确性第55-56页
     ·安全性第56-57页
   ·本章小结第57-58页
第六章 适用于群组的环签名方案第58-72页
   ·适用于群组的环签名方案定义第58-63页
     ·身份-承诺签名第58-61页
     ·适用于群组的环签名方案第61-63页
   ·一个具体的身份-承诺签名方案第63-69页
     ·方案描述第63-64页
     ·安全性分析第64-69页
   ·一个具体的适用于群组的环签名方案第69-70页
   ·方案分析第70-71页
     ·正确性证明第70页
     ·安全性证明第70-71页
   ·本章小结第71-72页
第七章 基于环签名的签密方案第72-78页
   ·签密方案的定义第73页
   ·一个基于环签名的签密方案第73-76页
   ·方案分析第76-77页
     ·正确性第76页
     ·安全性第76-77页
   ·本章小结第77-78页
第八章 结论与将来的工作第78-80页
   ·本文的主要工作第78-79页
   ·将来的工作第79-80页
参考文献第80-90页
致谢第90-91页
攻读博士学位期间发表的学术论文目录第91-93页
在读期间参与科研项目情况第93-94页
学位论文评阅及答辩情况表第94页

论文共94页,点击 下载论文
上一篇:身份签名体制的研究
下一篇:非理想信道状态信息移动通信系统的性能研究