首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

可证明安全数字签名的研究

摘要第1-7页
Abstract第7-11页
第1章 绪论第11-22页
   ·可证明安全数字签名的研究背景与意义第11-13页
   ·数字签名研究的发展第13-19页
   ·主要成果和组织结构第19-22页
第2章 基于双线性对的基于身份盲签名第22-38页
   ·引言第22-24页
   ·预备知识第24-27页
   ·形式化定义第27-29页
   ·方案描述第29-31页
   ·安全性证明第31-35页
   ·效率分析第35-36页
   ·相关考虑第36-37页
   ·本章小结第37-38页
第3章 基于双线性对的基于身份门限签名第38-54页
   ·引言第38-40页
   ·形式化定义第40-42页
   ·方案描述第42-45页
   ·安全性证明第45-51页
   ·效率分析第51-52页
   ·相关考虑第52页
   ·本章小结第52-54页
第4章 可控环签名第54-69页
   ·引言第54-57页
   ·预备知识第57-59页
   ·基本模块和构造范例第59-62页
   ·方案描述第62-64页
   ·安全性证明第64-67页
   ·本章小结第67-69页
第5章 基于整数分解的变色龙签名第69-79页
   ·引言第69-71页
   ·预备知识第71-72页
   ·基于整数分解的签名方案第72-75页
   ·方案描述第75-77页
   ·安全性证明第77-78页
   ·本章小结第78-79页
结论第79-81页
参考文献第81-94页
附录A 攻读学位期间完成和发表的学术论文目录第94-95页
致谢第95页

论文共95页,点击 下载论文
上一篇:第三方物流管理系统中的货位优化调度研究
下一篇:吉林电力检修公司绩效管理系统的设计