首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

中国剩余定理在密码技术中的运用

摘要第1-3页
ABSTRACT第3-4页
目录第4-6页
第一章 绪论第6-11页
     ·密码技术概述第6-7页
     ·公钥算法简介第7-9页
       ·RSA算法简介第7-8页
       ·ElGamal算法简介第8-9页
     ·中国剩余定理第9-11页
第二章 基于中国剩余定理的群签名方案第11-19页
     ·群签名简介第11页
     ·对RSA的公共模数攻击第11-12页
     ·一种基于中国剩余定理的群签名方案及其改进第12-19页
       ·算法简介第12-14页
       ·基于公共模问题的攻击方案第14-16页
       ·改进方案第16-17页
       ·改进方案的密码学分析第17-19页
第三章 基于中国剩余定理的(t,n)-门限签名方案第19-27页
     ·(t,n)-门限简介第19页
     ·ASMUTH-BLOOM方案第19-20页
     ·一个基于中国剩余定理的(t,n)-门限签名方案第20-25页
       ·系统初始化第20-21页
       ·签名过程第21-22页
       ·签名验证第22页
       ·方案的密码学分析第22-23页
       ·方案的性能分析第23-25页
     ·所对应的门限共享验证签名方案第25-27页
       ·系统初始化第25页
       ·签名过程第25-26页
       ·签名验证第26-27页
第四章 中国剩余定理在其它密码技术中的运用第27-34页
     ·利用中国剩余定理提高RSA算法效率第27-30页
       ·加速算法第27-28页
       ·出错攻击第28-29页
       ·改进方法第29-30页
     ·中国剩余定理对于具有消息恢复功能数字签名的威胁第30-34页
       ·N-R与Miyaji方案简介第30-31页
       ·基于中国剩余定理的伪造攻击方案第31-32页
       ·改进方案及其安全性分析第32-34页
第五章 总结与展望第34-37页
参考文献:第37-40页
简历第40-41页
致谢第41页

论文共41页,点击 下载论文
上一篇:出资者剩余索取权和企业控制权非对称安排研究
下一篇:合金成分对低碳高合金钢组织与性能影响的研究