首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

公平交换协议研究

摘要第5-7页
ABSTRACT第7页
1 第一章 绪论第11-13页
    1.1 研究目的与意义第11页
    1.2 研究内容与创新第11-12页
    1.3 论文安排第12-13页
2 第二章 密码学基础第13-25页
    2.1 预备知识第13-17页
        2.1.1 单向函数(One-way Function)第13页
        2.1.2 离散对数问题第13-14页
        2.1.3 RSA 问题第14页
        2.1.4 陷门函数(Trapdoor Function)第14-15页
        2.1.5 不可区分性第15页
        2.1.6 哈希函数第15-16页
        2.1.7 随机预言模型(Random Oracle Model)第16页
        2.1.8 双线性配对第16-17页
    2.2 基本协议第17-25页
        2.2.1 加密体制第18-19页
        2.2.2 数字签名第19-22页
        2.2.3 交互证明系统第22页
        2.2.4 零知识证明系统第22-23页
        2.2.5 PEDL(Proof of Equivalence of Discrete Logarithms)第23-24页
        2.2.6 分叉引理(Forking Lemma)第24-25页
3 第三章 公平交换协议综述第25-32页
    3.1 公平交换协议的演变第25-26页
        3.1.1 逐步交换公平交换协议第25-26页
        3.1.2 使用在线可信任第三方的公平交换协议第26页
        3.1.3 使用离线可信任第三方的公平交换协议第26页
    3.2 根据交换物品的分类第26-27页
        3.2.1 消息与消息的交换第26-27页
        3.2.2 消息与签名的交换第27页
        3.2.3 签名与签名的交换第27页
    3.3 公平交换协议的基本模型第27-29页
        3.3.1 交换物品的描述函数第27-28页
        3.3.2 交换模型第28-29页
        3.3.3 信道模型第29页
    3.4 公平交换协议要满足的特性第29-31页
    3.5 本章 小结第31-32页
4 第四章 最优公平交换协议第32-45页
    4.1 最优公平交换协议的基本模型第32-34页
    4.2 基于可验证加密的签名第34-37页
    4.3 基于双重签名(TWO SIGNATURE)第37-39页
    4.4 基于可转化的指定确认者签名第39-42页
    4.5 本章 小结第42-45页
5 第五章 对于第三方保密的公平文档交换协议第45-64页
    5.1 协议设计目标第45-46页
    5.2 协议假设第46-47页
    5.3 协议描述第47-50页
    5.4 安全性证明第50-59页
    5.5 协议分析第59-62页
    5.6 效率分析第62-63页
    5.7 总结第63-64页
6 第六章 总结与展望第64-66页
    6.1 总结第64页
    6.2 展望第64-66页
7 参考文献第66-71页
8 致谢第71-72页
9 攻读硕士学位期间参加的科研工作第72页
10 攻读硕士学位期间已完成的论文第72页

论文共72页,点击 下载论文
上一篇:基于PETRI网的松耦合环境下可靠服务组合的建模与分析
下一篇:分层式入侵检测技术在入侵防御中的应用与研究