首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

指定验证者签名方案的设计与分析研究

摘要第4-5页
Abstract第5页
第一章 绪论第9-13页
    1.1 研究背景第9-10页
    1.2 研究现状及进展第10-11页
    1.3 研究内容与结构安排第11-13页
第二章 数字签名基础第13-27页
    2.1 数学知识第13-15页
        2.1.1 群、环、有限域第13-14页
        2.1.2 离散对数问题第14页
        2.1.3 双线性映射第14-15页
        2.1.4 困难问题假设第15页
    2.2 散列HASH函数第15-18页
        2.2.1 单向Hash函数第15-16页
        2.2.2 散列函数分来第16页
        2.2.3 单向散列函数构造与攻击分析第16-17页
        2.2.4 随机预言机第17-18页
    2.3 数字签名第18-23页
        2.3.1 数字签名的定义第18-20页
        2.3.2 数字签名的分类第20-21页
        2.3.3 特殊的数字签名第21页
        2.3.4 数字签名的安全性第21-23页
    2.4 公钥密码体制第23-26页
        2.4.1 RSA密码体制第24页
        2.4.2 EIG_(AMAL)密码体制第24-25页
        2.4.3 椭圆曲线密码体制第25-26页
    2.5 本章小结第26-27页
第三章 一个安全的基于身份的强指定验证者签名方案第27-35页
    3.1 基于身份的强指定验证者签名方案的定义及安全模型第27-29页
        3.1.1 基于身份的强指定验证者签名的方案的定义第27-28页
        3.1.2 基于身份的强指定验证者签名方案的安全模型第28-29页
    3.2 基于身份的强指定验证者签名方案第29-30页
    3.3 安全性分析与证明第30-32页
        3.3.1 正确性第30页
        3.3.2 不可传递性第30页
        3.3.3 不可伪造性第30-32页
    3.4 效率分析第32-33页
    3.5 本章小结第33-35页
第四章 多签名者多验证者的广义指定验证者签名第35-45页
    4.1 基于身份的多签名者多验证者广义指定验证者签名(ID-UDV~MV)的定义第35-36页
    4.2 对TY CHANG方案的回顾第36-38页
    4.3 对TY CHANG方案的授权攻击与改进第38-40页
        4.3.1 对TY Chang方案的授权攻击第38-39页
        4.3.2 对TY Chang方案的改进第39-40页
    4.4 改进方案的安全性分析第40-43页
        4.4.1 正确性第40-41页
        4.4.2 不可授权性第41-42页
        4.4.3 效率分析第42-43页
    4.5 总结第43-45页
第五章 基于身份的具有消息恢复功能的指定验证者签名第45-53页
    5.1 具有消息恢复功能的数字签名第45-46页
        5.1.1 研究背景及现状第45-46页
    5.2 基于身份的具有消息恢复功能的指定验证者签名第46-47页
        5.2.1 形式化定义第46页
        5.2.2 方案的描述第46-47页
    5.3 基于身份的具有消息恢复功能的指定验证者签名方案第47-50页
        5.3.1 符号说明第47页
        5.3.2 回顾方案第47-48页
        5.3.3 对方案的安全性分析第48-49页
        5.3.4 对方案的改进第49-50页
        5.3.5 对改进方案的安全性分析第50页
    5.4 总结第50-53页
第六章 总结与展望第53-55页
    6.1 总结第53页
    6.2 工作展望第53-55页
参考文献第55-59页
硕士期间发表论文第59-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:银行网点信用卡帐户管理系统设计与实现
下一篇:AdHoc传感器网络中连通支配集算法的研究