首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

环数字签名的设计与分析

摘要第1-7页
Abstract第7-8页
第一章 引言第8-10页
第二章 环签名概述第10-15页
   ·数字签名第10-12页
   ·环签名及其研究现状第12-15页
第三章 普通环签名第15-30页
   ·RST环签名方案第15-19页
     ·基本概念第15-16页
     ·签名方案第16-17页
     ·方案分析第17-19页
   ·基于ID的环签名第19-24页
     ·Zhang-Kim环签名方案第20-22页
     ·CYH环签名方案第22-24页
   ·无需可信中心的基于ID的环签名方案第24-25页
   ·基于多线性映射的环签名方案第25-30页
第四章 代理环签名第30-39页
   ·代理签名第30-31页
   ·ZSL代理环签名方案第31-33页
     ·签名方案第31-32页
     ·方案分析第32-33页
   ·新的代理环签名方案第33-39页
     ·签名方案第33-35页
     ·方案分析第35-39页
第五章 可关联环签名第39-47页
   ·LWW可关联环签名方案第39-42页
     ·签名方案第40-41页
     ·方案分析第41-42页
   ·新的可关联环签名方案第42-47页
     ·签名方案第43-46页
     ·方案分析第46-47页
第六章 前向安全的环签名第47-53页
   ·前向安全第47页
   ·前向安全的环签名第47-53页
     ·前向安全的环签名方案第48-49页
     ·方案分析第49-53页
第七章 结束语第53-54页
参考文献第54-58页
作者简历 攻读硕士学位期间完成的主要工作第58-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:户用沼气内燃机及其发电装置试验研究
下一篇:EMMPRIN、MT1-MMP、CD44v6、VEGF在肝癌中的表达及意义