首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

适用于低端计算设备的数字签名方案研究

摘要第1-7页
ABSTRACT第7-14页
第一章 引言第14-23页
   ·信息安全与密码学第14-17页
     ·信息安全的重要性第14-16页
     ·密码学的发展第16-17页
   ·数字签名概述第17-20页
     ·数字签名的定义第18页
     ·数字签名的安全模型第18-19页
     ·数字签名的分类第19-20页
   ·数字签名的发展第20-21页
   ·适用于低端计算设备的数字签名第21-22页
   ·论文结构第22-23页
第二章 相关知识第23-34页
   ·有限域第23-24页
     ·特征性质第23-24页
     ·迹第24页
   ·合数次剩余第24-26页
   ·计算复杂性理论第26-29页
     ·算法复杂性第27页
     ·问题复杂性第27-28页
     ·可忽略与多项式不可区分第28-29页
   ·可证明安全第29-33页
     ·签名的可证明安全第29-30页
     ·hash函数和随机预言机模型第30-33页
   ·本章小结第33-34页
第三章 多变量签名体制第34-54页
   ·多变量密码体制的分类第34-37页
     ·两极系统第35-36页
     ·混合系统第36-37页
   ·多变量签名方案的构造准则第37-38页
     ·基本安全假设第37页
     ·二次构造第37-38页
   ·Oil-Vinegar签名第38-40页
   ·新的多变量签名方案设计第40-49页
     ·在F_(2~n)上求解二次方程第41-42页
     ·基本多变量签名方案第42-44页
     ·对基本方案的分析第44-45页
     ·改进方案第45-46页
     ·安全性分析第46-48页
     ·实用的例子第48-49页
     ·方案总结第49页
   ·概率多变量签名方案第49-53页
     ·新陷门第49-50页
     ·分析第50-51页
     ·改进的概率方法第51-52页
     ·安全性分析第52-53页
   ·本章小结第53-54页
第四章 最优在线离线签名体制第54-67页
   ·最优在线离线签名的简介第55-57页
     ·定义第55-56页
     ·通用构造第56-57页
   ·预备知识第57-58页
   ·基于双线性配对的最优在线离线签名方案第58-62页
     ·Guo等人的方案第58-59页
     ·改进方案第59-60页
     ·性能比较第60-61页
     ·安全性分析第61-62页
   ·基于强RSA假设的最优在线离线签名方案第62-65页
     ·Yu等人的在线离线签名方案第62-63页
     ·改进方案第63-64页
     ·性能分析第64页
     ·安全性分析第64-65页
   ·本章小结第65-67页
第五章 服务器辅助验证签名体制第67-84页
   ·服务器辅助验证签名的定义第68-70页
   ·SAV-Σ的安全模型第70-72页
     ·第一个安全模型第70-71页
     ·第二个安全模型第71-72页
   ·改进的安全模型及其分析第72-75页
     ·改进的安全模型第72页
     ·Wu等人的两个SAV-Σ方案第72-74页
     ·分析第74-75页
   ·服务器辅助验证签名方案的新构造第75-83页
     ·预备知识第75-79页
     ·Paillier签名第79页
     ·同态性第79-80页
     ·新服务器辅助验证签名方案第80-81页
     ·安全性证明第81-82页
     ·通用构造第82-83页
   ·本章小结第83-84页
第六章 两个高效的特殊属性签名方案设计第84-102页
   ·新设计的代理签名方案第84-91页
     ·代理签名方案第85-86页
     ·安全性证明第86-88页
     ·性能分析第88页
     ·方案的扩展第88-91页
   ·新设计的基于身份的签名方案第91-100页
     ·预备知识第92-93页
     ·基于身份的签名方案第93-96页
     ·性能分析第96页
     ·安全性证明第96-100页
   ·本章小结第100-102页
结束语第102-104页
参考文献第104-112页
致谢第112-113页
攻读博士学位期间成果第113-114页
攻读博士学位期间参与的科研项目第114页

论文共114页,点击 下载论文
上一篇:访问控制技术与模型研究
下一篇:安全组播通信技术的研究与实现