首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

几类特殊数字签名的研究

第一章 绪论第1-14页
 第一节 信息系统安全的重要性第10-11页
 第二节 数字签名的简介第11-12页
 第三节 论文的研究内容与章节安排第12-14页
第二章 密码学基本理论第14-28页
 第一节 密码学概述第14-16页
  一、密码学的发展概况第14-15页
  二、密码学的基本概念第15-16页
 第二节 公钥密码体制第16-21页
  一、RSA密码体制第17-18页
  二、ElGamal密码体制第18-19页
  三、椭圆曲线密码体制第19-21页
 第三节 数字签名基本理论第21-28页
  一、数字签名的一般性质第21-22页
  二、数字签名的形式化定义与分类第22-23页
  三、普通数字签名方案第23-28页
第三章 特殊数字签名体制第28-40页
 第一节 代理签名体制第28-30页
  一、定义与性质第28-29页
  二、一个基本代理签名方案(基于离散对数问题)第29-30页
  三、问题与展望第30页
 第二节 群签名体制第30-32页
  一、定义与性质第30-31页
  二、一个可变群数字签名方案第31-32页
  三、问题与展望第32页
 第三节 盲签名体制第32-35页
  一、定义与分类第32-33页
  二、一种盲签名方案的实现(基于ElGamal型盲签名方案)第33-34页
  三、问题与展望第34-35页
 第四节 多重签名体制第35-39页
  一、定义与分类第35-36页
  二、典型的多重签名方案第36-38页
  三、问题与展望第38-39页
 第五节 几类体制的交叉第39-40页
第四章 代理数字签名体制第40-64页
 第一节 代理数字签名概述第40-43页
  一、发展概况与基本概念第40-41页
  二、代理签名的分类第41-42页
  三、代理签名的性质第42-43页
 第二节 基本的代理签名方案第43-48页
  一、Kim带委托证书的方案第43-44页
  二、基于RSA的代理签名方案第44-45页
  三、基于Guillou-Quisquater签名的代理签名方案第45-46页
  四、基于Fiat-Shamir签名的代理签名方案第46-48页
 第三节 一类基于MUO代理签名方案的分析与改进第48-58页
  一、MUO代理签名方案第49-50页
  二、MUO-1代理签名方案(MUO方案的改进)以及对它的攻击第50-52页
  三、改进的代理签名方案(HWP-1代理签名方案)以及对它的攻击第52-53页
  四、HHP代理签名方案以及对它的攻击第53-56页
  五、HHP-1代理签名方案及安全分析第56-57页
  六、总结第57-58页
 第四节 一类基于LKK代理签名方案的分析与改进第58-64页
  一、LKK-L代理签名方案以及对它的攻击第59-60页
  二、HWP-2代理签名方案以及对它的攻击第60-62页
  三、HHP-2代理签名方案及安全分析第62-64页
第五章 前向安全代理签名方案第64-71页
 第一节 前向安全签名的实质第64页
 第二节 基于离散对数的前向安全代理签名第64-66页
 第三节 有限域GF(2~n)上的非超奇异椭圆曲线及其签名第66-67页
  一、椭圆曲线的基本知识第66-67页
  二、基于椭圆曲线密码体制的签名算法ECD SA第67页
 第四节 基于椭圆曲线密码体制的前向安全代理签名第67-71页
  一、签名方案的描述第67-69页
  二、安全性分析第69-71页
第六章 密钥隔离签名与入侵可恢复签名第71-79页
 第一节 密钥隔离签名体制第71-74页
  一、密钥隔离签名体制的基本模型第71-72页
  二、基于ElGamal签名的密钥隔离方案第72-73页
  三、签名方案的安全分析第73-74页
 第二节 入侵可恢复签名体制第74-79页
  一、理论基础第75页
  二、入侵可恢复签名体制模型第75-76页
  三、入侵可恢复签名方案:SiBIRl第76-79页
结束语第79-80页
参考文献第80-84页
攻读学位期间发表的学术论文目录第84-85页
致谢第85-86页

论文共86页,点击 下载论文
上一篇:金川二矿区地应力场研究与地下工程稳定性
下一篇:军人心理素质结构及其特点的研究