首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

代理保护签名的攻击方式研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-12页
   ·选题背景和意义第7-8页
   ·密码学的发展历程第8-9页
   ·代理签名的发展历史与现状第9-11页
   ·论文的主要贡献与组织结构第11-12页
第二章 理论基础第12-17页
   ·有限域第12页
   ·有限域上的椭圆曲线第12-14页
   ·Hash函数第14-15页
   ·二次剩余第15-17页
第三章 椭圆曲线代理保护签名方案第17-24页
   ·椭圆曲线代理签名方案第17-18页
   ·上述方案的攻击算法第18-19页
   ·椭圆曲线代理保护签名方案第19-21页
   ·新方案的安全性分析第21-23页
     ·代理保护签名方案的安全性需求第21-22页
     ·新方案的安全性分析第22-23页
   ·小结第23-24页
第四章 整数因子分解的代理保护签名方案第24-39页
   ·RSA算法第24页
   ·RSA代理保护签名方案第24-33页
     ·Zhou等人的RSA方案回顾第24-26页
     ·Zhou等人RSA方案的一般性攻击方案第26页
     ·RSA方案的改进方案第26-28页
     ·新方案的安全性分析第28-29页
     ·Zhou等人RSA方案的伪造协议攻击方案第29-30页
     ·伪造协议攻击下的改进方案第30-32页
     ·改进方案的安全性分析第32-33页
   ·基于整数因子分解的代理保护签名方案第33-38页
     ·Zhou等人的第二种方案回顾第33-34页
     ·该方案的伪造协议攻击第34-36页
     ·新的改进方案第36-37页
     ·上述改进方案的安全性分析第37-38页
   ·小结第38-39页
总结与展望第39-40页
参考文献第40-43页
攻读硕士学位期间取得的科研成果第43-44页
致谢第44页

论文共44页,点击 下载论文
上一篇:基于幅度加权二维面阵近场波束聚焦研究
下一篇:水热法制备过渡金属掺杂ZnO及其光学性质研究