首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

门限数字签名方案的研究

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-16页
   ·研究背景第11页
   ·数字签名技术及应用第11-14页
     ·公钥密码体制在数字签名中的应用第12页
     ·数字签名概念及特点第12-13页
     ·数字签名方案基本实现过程第13-14页
   ·论文主要研究工作及内容安排第14-16页
第二章 数字签名方案第16-30页
   ·相关密码学知识第16-19页
     ·有限域的选择第16页
     ·单向散列函数的使用第16-17页
     ·素数的判定第17-19页
     ·数学难解问题第19页
   ·几种主要的数字签名算法第19-23页
     ·RSA算法第20-21页
     ·ELGamal签名体制第21-23页
   ·零知识证明第23页
   ·几个重要的数字签名方案第23-30页
     ·不可否认签名(Undeniable Signature)第24-26页
     ·可转换的不可否认签名方案第26-28页
     ·证实数字签名(Confirmer Signature)第28-29页
     ·门限数字签名(Threshold Signature)第29-30页
第三章 门限秘密共享协议第30-40页
   ·秘密共享基本思想简介第30-31页
   ·门限秘密共享体制及其缺陷第31页
   ·几种主要门限方案第31-34页
     ·Shamir门限秘密共享体制第31-33页
     ·Asmuth门限秘密共享方案第33-34页
   ·门限秘密共享方案的几个重要研究课题第34-38页
     ·动态门限秘密共享方案第34-36页
     ·高级(加权)门限秘密共享方案第36页
     ·可验证秘密共享体制第36-38页
   ·门限数字签名方案第38-40页
     ·方案的提出第38页
     ·门限签名方案的实现第38-40页
第四章 一个新的双重证实门限数字签名方案第40-53页
   ·方案提出背景第40-43页
   ·方案构成第43-50页
     ·系统初始化第43-44页
     ·签名秘密钥的分配第44-45页
     ·证实秘密钥的分配第45-46页
     ·普通门限数字签名算法第46-47页
     ·证实签名生成算法第47页
     ·证实和否认协议第47-50页
     ·证实签名转化算法第50页
     ·签名验证算法第50页
   ·正确性分析第50页
   ·安全性分析第50-53页
     ·签名的安全性第50页
     ·签名秘密钥的安全性第50-51页
     ·证实与否认协议的零知识性第51页
     ·证实者和签名者的安全性第51-53页
第五章 双重门限证实数字签名算法的实现第53-61页
   ·密钥生成和分发模块第54-55页
     ·产生用户密钥对第55页
     ·产生证实者和签名者密钥对第55页
     ·分发签名密钥过程第55页
     ·分发证实密钥过程第55页
   ·签名模块第55-56页
     ·恢复秘密钥过程第56页
     ·普通签名和证实签名的产生过程第56页
   ·证实与否认模块第56-57页
     ·验证者的身份认证过程第57页
     ·证实与否认协议第57页
   ·签名者模块第57-58页
     ·申请证书第57页
     ·签名发起人第57页
     ·防止内部欺诈第57-58页
     ·提交秘密份额第58页
   ·证实者模块第58页
   ·证书签发与验证模块第58-61页
     ·证书签发过程第59页
     ·证书验证过程第59-60页
     ·密钥更新过程第60页
     ·证书撤消过程第60-61页
结论第61-64页
 论文总结第61页
 下一步的工作第61-64页
致谢第64-65页
攻读硕士期间发表 (含录用)的学术论文第65-66页

论文共66页,点击 下载论文
上一篇:锁阳药材有效成分及指标性成分研究
下一篇:蒙古黄芪干燥根的化学成分研究