首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

可追踪数字签名及在移动通信匿名认证中的应用

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第11-25页
    1.1 研究背景及意义第11-12页
    1.2 数字签名技术概述第12-21页
        1.2.1 数字签名的定义与特点第12-13页
        1.2.2 数字签名技术研究现状第13-15页
        1.2.3 数字签名的数学基础第15-18页
        1.2.4 可追踪的匿名数字签名第18-21页
    1.3 移动通信网络匿名认证技术第21-22页
    1.4 本文研究内容第22-23页
    1.5 本文组织结构第23-25页
第二章 随机预言模型下可证安全的匿名代理签名方案第25-43页
    2.1 引言第25-28页
        2.1.1 匿名代理签名的定义第26页
        2.1.2 匿名代理签名安全模型第26-28页
    2.2 一种匿名代理签名方案的匿名性分析第28-35页
        2.2.1 Yu的匿名代理签名方案第28-30页
        2.2.2 方案匿名性分析第30-35页
    2.3 高效且安全的匿名代理签名方案第35-42页
        2.3.1 方案描述第35-36页
        2.3.2 安全性分析第36-41页
        2.3.3 性能分析第41-42页
    2.4 本章小结第42-43页
第三章 可撤销的匿名代理签名及在移动匿名认证中的应用第43-63页
    3.1 可撤销权限的匿名代理签名第43-44页
    3.2 一种可撤销权限的匿名代理签名方案第44-46页
    3.3 基于代理签名可证安全的移动匿名漫游认证方案第46-60页
        3.3.1 移动通信网络模型第47页
        3.3.2 可证安全的匿名漫游认证方案第47-52页
        3.3.3 安全性分析第52-59页
        3.3.4 性能分析第59-60页
    3.4 本章小结第60-63页
第四章 抗合谋攻击的门限签名方案分析与改进第63-73页
    4.1 背景介绍第63-64页
    4.2 LIU-HUANG门限代理签名方案第64-68页
        4.2.1 基于身份的门限签名方案第64-66页
        4.2.2 可追踪身份的门限签名方案第66-68页
    4.3 门限签名方案抗合谋攻击性分析第68-69页
    4.4 改进抗合谋攻击门限代理签名方案第69-72页
        4.4.1 方案描述第69-71页
        4.4.2 安全性分析第71-72页
    4.5 本章小结第72-73页
第五章 群数字签名技术研究第73-101页
    5.1 引言第73-74页
    5.2 CAMENISCH-STADLER群签名方案第74-76页
    5.3 群签名成员撤销方案分析第76-82页
        5.3.1 Bresson-Stern群成员撤销方案第76-77页
        5.3.2 李新社群成员撤销方案第77-80页
        5.3.3 群成员撤销方案分析第80-82页
    5.4 一种有效的群签名成员撤销方案第82-89页
        5.4.1 基础知识第82-83页
        5.4.2 一种有效的群签名成员撤销方案第83-86页
        5.4.3 方案分析第86-89页
    5.5 基于群签名的移动网络服务匿名接入协议第89-99页
        5.5.1 移动终端匿名接入协议网络架构第89-90页
        5.5.2 移动网络服务访问模式第90-91页
        5.5.3 移动网络服务匿名接入协议描述第91-98页
        5.5.4 协议分析第98-99页
    5.6 本章小结第99-101页
第六章 总结与展望第101-103页
    6.1 工作总结第101-102页
    6.2 未来工作展望第102-103页
参考文献第103-113页
致谢第113-115页
攻读博士学位期间完成的研究成果第115页

论文共115页,点击 下载论文
上一篇:无线协作通信系统中资源管理和优化技术研究
下一篇:转筋草生物碱成分及抗肿瘤转移活性研究