摘要 | 第1-3页 |
ABSTRACT | 第3-4页 |
目录 | 第4-6页 |
第一章 绪论 | 第6-11页 |
·密码技术概述 | 第6-7页 |
·公钥算法简介 | 第7-9页 |
·RSA算法简介 | 第7-8页 |
·ElGamal算法简介 | 第8-9页 |
·中国剩余定理 | 第9-11页 |
第二章 基于中国剩余定理的群签名方案 | 第11-19页 |
·群签名简介 | 第11页 |
·对RSA的公共模数攻击 | 第11-12页 |
·一种基于中国剩余定理的群签名方案及其改进 | 第12-19页 |
·算法简介 | 第12-14页 |
·基于公共模问题的攻击方案 | 第14-16页 |
·改进方案 | 第16-17页 |
·改进方案的密码学分析 | 第17-19页 |
第三章 基于中国剩余定理的(t,n)-门限签名方案 | 第19-27页 |
·(t,n)-门限简介 | 第19页 |
·ASMUTH-BLOOM方案 | 第19-20页 |
·一个基于中国剩余定理的(t,n)-门限签名方案 | 第20-25页 |
·系统初始化 | 第20-21页 |
·签名过程 | 第21-22页 |
·签名验证 | 第22页 |
·方案的密码学分析 | 第22-23页 |
·方案的性能分析 | 第23-25页 |
·所对应的门限共享验证签名方案 | 第25-27页 |
·系统初始化 | 第25页 |
·签名过程 | 第25-26页 |
·签名验证 | 第26-27页 |
第四章 中国剩余定理在其它密码技术中的运用 | 第27-34页 |
·利用中国剩余定理提高RSA算法效率 | 第27-30页 |
·加速算法 | 第27-28页 |
·出错攻击 | 第28-29页 |
·改进方法 | 第29-30页 |
·中国剩余定理对于具有消息恢复功能数字签名的威胁 | 第30-34页 |
·N-R与Miyaji方案简介 | 第30-31页 |
·基于中国剩余定理的伪造攻击方案 | 第31-32页 |
·改进方案及其安全性分析 | 第32-34页 |
第五章 总结与展望 | 第34-37页 |
参考文献: | 第37-40页 |
简历 | 第40-41页 |
致谢 | 第41页 |