首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于非交互式零知识证明的匿名电子调查系统研究与实现

摘要第5-6页
Abstract第6-7页
第1章 绪论第11-17页
    1.1 研究背景第11-12页
    1.2 研究现状第12-14页
    1.3 本文研究内容第14-15页
    1.4 本文组织结构第15-17页
第2章 相关理论基础第17-29页
    2.1 密码学技术第17-21页
        2.1.1 双线性映射第17页
        2.1.2 伪随机函数第17-18页
        2.1.3 数字签名第18-20页
        2.1.4 承诺方案第20-21页
    2.2 可证明安全理论基础第21-24页
        2.2.1 基本思想第21-22页
        2.2.2 困难问题假设与安全模型第22-23页
        2.2.3 随机预言模型第23-24页
    2.3 非交互式零知识证明第24-27页
        2.3.1 零知识证明第24-26页
        2.3.2 非交互式零知识证明第26-27页
    2.4 本章小结第27-29页
第3章 并发模拟可提取的非交互式零知识证明协议第29-39页
    3.1 引言第29-32页
    3.2 实体构成第32页
    3.3 形式化定义第32-33页
    3.4 安全性定义第33-34页
        3.4.1 证据不可区分性第33-34页
        3.4.2 零知识性第34页
    3.5 并发模拟可提取的非交互式零知识证明协议第34-37页
        3.5.1 3轮-特殊可靠的-诚实验证者零知识证明协议第34-35页
        3.5.2 并发模拟可提取的非交互式零知识证明协议第35-37页
    3.6 安全性证明第37-38页
        3.6.1 证据不可区分性第37页
        3.6.2 零知识性第37-38页
    3.7 本章小结第38-39页
第4章 基于CSE-NIZK的匿名电子调查方案第39-63页
    4.1 匿名电子调查模型第39-47页
        4.1.1 实体构成第39-40页
        4.1.2 形式化定义第40-43页
        4.1.3 安全性定义第43-47页
    4.2 基于CSE-NIZK的匿名电子调查方案第47-59页
        4.2.1 总体设计第47-51页
        4.2.2 详细设计第51-59页
    4.3 安全性证明第59-62页
        4.3.1 匿名性第60页
        4.3.2 抵抗恶意用户攻击性第60-62页
    4.4 本章小结第62-63页
第5章 基于CSE-NIZK的匿名电子调查系统的设计与实现第63-79页
    5.1 开发环境第63页
    5.2 系统架构第63-64页
    5.3 类的设计第64-66页
        5.3.1 Web服务器第64-65页
        5.3.2 调查机构客户端第65页
        5.3.3 用户客户端第65-66页
    5.4 关键算法第66-68页
    5.5 功能设计与实现第68-75页
        5.5.1 功能设计第68页
        5.5.2 功能实现第68-75页
    5.6 系统验证第75-78页
    5.7 本章小结第78-79页
第6章 总结与展望第79-81页
    6.1 论文工作总结第79-80页
    6.2 未来工作展望第80-81页
参考文献第81-85页
致谢第85-87页
攻读硕士学位期间的论文项目情况第87页

论文共87页,点击 下载论文
上一篇:基于统计学习的中文分词方法的研究
下一篇:基于H.264编码标准的视频加密算法研究