首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

匿名可撤销的电子检举系统

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第14-18页
    1.1 举报及举报系统的概况第14-16页
    1.2 论文的主要内容第16-17页
    1.3 论文的章节安排第17-18页
第二章 基础知识介绍第18-39页
    2.1 几个困难问题第18页
    2.2 RSA 加密方案第18-19页
    2.3 HASH 函数第19-21页
    2.4 数字签名第21-22页
    2.5 知识签名第22-24页
    2.6 群签名第24-28页
        2.6.1 群签名的概念第24-25页
        2.6.2 群签名的发展第25-26页
        2.6.3 存在的问题第26-27页
        2.6.4 群成员的撤销第27页
        2.6.5 群签名的实例第27-28页
    2.7 比特承诺第28-35页
        2.7.1 基本概念第28-32页
        2.7.2 比特承诺方案实例第32-35页
    2.8 盲签名第35-36页
    2.9 环签名第36-39页
        2.9.1 环签名概念第36-37页
        2.9.2 环签名的分类第37-38页
        2.9.3 与环签名相关的数字签名及环签名的应用第38页
        2.9.4 存在的问题第38-39页
第三章 匿名技术第39-42页
    3.1 匿名技术简介第39-40页
    3.2 匿名技术关注的几个问题第40-42页
        3.2.1 高效的匿名签名和匿名认证算法第40页
        3.2.2 无条件匿名签名与认证第40-41页
        3.2.3 可追踪签名者身份的匿名签名与认证第41页
        3.2.4 不同应用目的和环境下的实现问题第41页
        3.2.5 信赖关系问题第41-42页
第四章 基于群签名的匿名检举系统第42-51页
    4.1 设计思路第42-45页
        4.1.1 全新的电子检举系统的基本模型第42-43页
        4.1.2 全新的电子检举系统安全性要求第43-44页
        4.1.3 基于群签名的电子检举系统第44-45页
    4.2 系统设置第45页
        4.2.1 可信第三方(TTP)第45页
        4.2.2 检举中心(EIC)第45页
    4.3 系统构成及检举流程第45-47页
        4.3.1 注册协议第45-47页
        4.3.2 签名协议第47页
        4.3.3 验证协议第47页
    4.4 匿名撤销第47-48页
    4.5 安全分析第48-51页
第五章 基于比特承诺的匿名检举系统第51-57页
    5.1 系统设置第52-53页
    5.2 系统构成及检举流程第53-55页
        5.2.1 注册协议第53-54页
        5.2.2 签名协议第54页
        5.2.3 验证协议第54-55页
    5.3 匿名撤销第55页
    5.4 安全分析第55-57页
第六章 两类匿名检举系统分析比较第57-59页
第七章 总结与展望第59-61页
    7.1 总结第59页
    7.2 展望第59-61页
参考文献第61-65页
致谢第65-66页
攻读学位期间发表的学术论文第66页

论文共66页,点击 下载论文
上一篇:满洲里市广播电视事业现状分析及规划研究
下一篇:高GC模板扩增优化及纳米金作用机制初探