首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

无证书代理签名方案的研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-19页
   ·信息安全与密码学第9-11页
   ·代理签名的研究意义和背景第11-13页
   ·无证书代理签名的国内外发展概况第13-17页
     ·数字签名的发展概述第13-14页
     ·无证书公钥密码体制的发展概述第14-15页
     ·无证书代理签名的发展概述第15-17页
   ·本文主要研究内容和成果第17-19页
2 基础知识第19-26页
   ·数学基础知识第19-21页
   ·困难性问题第21页
   ·数字签名第21-23页
     ·数字签名的概念第21-22页
     ·数字签名的攻击模式第22页
     ·数字签名的攻击类型第22-23页
   ·常见的数字签名方案第23-25页
   ·可证明安全第25-26页
     ·可证明安全理论第25页
     ·随机预言机模型第25页
     ·分叉引理第25-26页
3 无证书数字签名体制第26-34页
   ·无证书数字签名的定义第26页
   ·无证书数字签名的安全模型第26-28页
   ·ZLX 方案第28-29页
   ·ZLX 方案安全性分析第29-33页
     ·正确性第29-30页
     ·存在性不可伪造第30-33页
   ·ZLX 方案效率分析第33-34页
4 无证书代理签名体制第34-47页
   ·无证书代理签名的定义第34-35页
   ·无证书代理签名的安全模型第35-38页
     ·无证书代理签名的敌手模型第35页
     ·无证书代理签名存在性不可伪造第35-38页
   ·ZLT 方案第38-39页
   ·ZLT 方案安全性分析第39-46页
     ·正确性第39-40页
     ·存在性不可伪造第40-46页
     ·其他安全性质第46页
   ·ZLT 方案效率分析第46-47页
5 无证书代理盲签名第47-53页
   ·无证代理盲签名的概念第47页
     ·盲签名第47页
     ·代理盲签名第47页
   ·Yu 方案第47-49页
   ·对 Yu 方案的攻击第49页
   ·ZL 方案第49-50页
   ·ZL 方案的安全性分析第50-52页
     ·正确性第50-51页
     ·盲性第51页
     ·存在性不可伪造第51-52页
     ·其他安全性质第52页
   ·ZL 方案效率分析第52-53页
6 总结和展望第53-54页
   ·总结第53页
   ·展望第53-54页
参考文献第54-59页
攻读硕士学位期间发表的论文及科研成果第59-60页
致谢第60-61页

论文共61页,点击 下载论文
上一篇:指定验证者签名的研究与设计
下一篇:基于IOWA算子的不完备信息系统空值估算方法及其应用