首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

环签名算法研究与应用

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-12页
   ·论文研究的背影和意义第8-11页
   ·论文的主要工作及内容安排第11-12页
第二章 密码学基础第12-30页
   ·代数学基础第12-13页
     ·群论第12页
     ·环第12-13页
   ·数论基础第13-15页
     ·欧拉函数第13页
     ·费马定理第13页
     ·中国剩余定理第13-14页
     ·本原根第14页
     ·勒让德和雅克比符号第14-15页
   ·哈希函数第15-18页
     ·哈希函数概念第15-16页
     ·哈希函数用途第16-17页
     ·建立在数学难题上的哈希函数第17-18页
   ·随机预言模型第18-19页
   ·椭圆曲线及其上的密码系统第19-20页
     ·椭圆曲线第19-20页
     ·基于椭圆曲线的数字签名体制第20页
   ·双线性映射第20-21页
   ·Gap Diffie-Hellman(GDH)群第21页
   ·公钥密码体制的发展第21-26页
     ·公开密钥算法第21-22页
     ·对公钥密码体制的要求第22-25页
     ·密码攻击第25-26页
   ·数字签名的相关概念第26-27页
   ·数字签名的安全性第27-28页
   ·本章总结第28-30页
第三章 环签名综述第30-48页
   ·环签名的提出第30页
   ·环签名的定义第30-31页
   ·环签名的安全性需求第31页
   ·环签名的发展及其分类第31-32页
   ·与环签名相关的几种典型的数字签名第32-45页
     ·不具有可链接性的环签名第32-33页
     ·具有可链接性的环签名第33-35页
     ·可验证的环签名第35页
     ·门限环签名第35-36页
     ·基于身份的环签名第36-41页
     ·向前安全性环签名第41-45页
   ·环签名的应用第45-46页
   ·存在问题及研究方向第46-48页
第四章 几种典型环签名的方案分析与改进第48-70页
   ·ZHANG-KIM 的环签名方案第48-50页
     ·Zhang-Kim 环签名算法分析第48-49页
     ·改进的新算法第49-50页
   ·WANG JIAN-DONG 方案第50-54页
     ·方案描述第51-52页
     ·WANG Jian-Dong 方案的二种攻击算法第52-53页
     ·改进的方案第53-54页
   ·CHONG-ZHI GAO 算法第54-59页
     ·Chong-zhi Gao 算法介绍第54-55页
     ·Zhang Changlun 在 ICSP2006 Proceedings 提出的改进算法第55-56页
     ·改进的新算法第56-58页
     ·新方案安全性分析和效率比较第58-59页
   ·LEIN HARN 广义环签名的算法第59-68页
     ·RSA-based Ring Signature第59-63页
     ·Lein Harn 算法简述与分析第63-66页
     ·改进后的新算法第66-67页
     ·改进后的方案与原方案的比较第67-68页
   ·本章小节第68-70页
第五章 设计新的基于双线性对的具有可验证性的环签名第70-78页
   ·双线性映射和 GDH 群第70-71页
   ·CHIN-HUANG WANG 可验证环签名算法第71-74页
   ·基于双线性对的具有可验证性环签名的设计第74-77页
     ·算法设计第75-76页
     ·新算法安全性分析第76-77页
   ·本章小节第77-78页
第六章 环签名在电子商务中的应用第78-86页
   ·同时生效签名第78-80页
   ·基于身份的同时环签名方案第80-82页
   ·公平的电子商务方案设计第82-85页
   ·本章小节第85-86页
第七章 结束语第86-88页
致谢第88-90页
参考文献第90-94页
作者在读研期间科研成果第94-95页

论文共95页,点击 下载论文
上一篇:短波通信系统中信噪比估计及加密技术研究
下一篇:合成孔径雷达成像和动目标检测方法研究