首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

面向多方的密码学方案研究

摘要第1-14页
ABSTRACT第14-18页
第一章 引言第18-22页
   ·研究背景与意义第18-19页
   ·本文的工作第19-20页
   ·本文的组织第20-22页
第二章 预备知识第22-25页
   ·知识签名第22页
   ·双线性映射第22-23页
   ·基于身份的密码学第23-24页
   ·一些基本的困难性假设第24-25页
第三章 门限密码学的研究第25-63页
   ·引言第25-33页
     ·门限密码学发展综述第25-30页
     ·本文在门限密码学方面的研究第30-33页
   ·基于RSA密码体制的门限代理签名第33-43页
     ·方案的构造第33-39页
     ·安全性分析第39-40页
     ·效率分析第40-43页
   ·一个新的不可否认的门限代理签名方案第43-51页
     ·HLL方案的回顾第43-46页
     ·THY方案回顾第46-47页
     ·我们对HLL的新改进第47-49页
     ·提出方案的安全性分析第49-51页
   ·高效的基于身份的门限环签名方案第51-63页
     ·预备知识第51-52页
     ·基于身份的门限环签名模型第52-54页
     ·提出的方案第54-55页
     ·安全性证明第55-63页
第四章 带密钥篡改证据的前向安全方案第63-84页
   ·引言第63-69页
     ·前向安全密码体制综述第63-67页
     ·本文在前向安全密码体制中的研究第67-69页
   ·带密钥篡改证据的前向安全加密方案第69-75页
     ·TE-FEnc模型第69-70页
     ·TE-FEnc的一般化构造方法第70-72页
     ·TE-FEnc方案的一个具体实例第72-75页
   ·带密钥篡改证据的前向安全签名方案第75-84页
     ·TE-FSig模型第75-78页
     ·TE-FSig的一般化构造方法第78-81页
     ·TE-FSig的一个具体实例第81-84页
第五章 基于身份的广播加密方案的研究第84-101页
   ·引言第84-88页
     ·广播加密方案综述第84-87页
     ·本文在广播加密方面的研究第87-88页
   ·一个高效的基于身份的动态广播加密方案第88-101页
     ·基础的IBBE模型第88-89页
     ·DIBBE模型第89-92页
     ·Cecile的方案回顾第92-93页
     ·我们的DIBBE构建第93-95页
     ·构建方案的安全性分析第95-98页
     ·构建方案的性能分析第98-101页
第六章 公平合同签名问题的研究第101-125页
   ·引言第101-106页
     ·公平合同签名问题发展综述第101-103页
     ·本文在公平合同签名方面的研究第103-106页
   ·一个完美并发签名协议的分析与改进第106-113页
     ·完美并发签名的相关定义第106-107页
     ·Huang等人协议的回顾及分析第107-110页
     ·我们对Huang协议的改进第110-111页
     ·改进协议的安全性分析第111-113页
   ·对称参与者的并发签名协议第113-119页
     ·对称参与者的并发签名协议的安全模型第113-115页
     ·提出的协议第115-117页
     ·提出协议的安全分析第117-119页
   ·一个不使用可信第三方的公平合同签署协议第119-125页
     ·公平交换的安全模型第119-120页
     ·提出的协议第120-122页
     ·提出协议的安全分析第122-125页
第七章 总结及展望第125-127页
参考文献第127-138页
致谢第138-139页
攻读学位期间发表的主要学术论文第139-140页
攻读学位期间参与科研项目情况第140-141页
攻读学位期间获得奖励情况第141-142页
学位论文评阅及答辩情况表第142-144页
附录英文论文第144-167页
 Efficient ID-based Threshold Ring Signature scheme第144-160页
 Perfect Concurrent Signature Protocol for symmetric participants第160-167页

论文共167页,点击 下载论文
上一篇:欧阳修散文分类研究
下一篇:高效光子晶体滤波器的设计与研究