首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

关于指定验证者签名的研究

摘要第1-4页
Abstract第4-7页
目录第7-10页
第一章 引言第10-20页
   ·指定验证者签名第10-12页
   ·指定验证者签名研究的现状第12-16页
   ·本文工作第16-19页
     ·问题的提出及意义第16-17页
     ·本文的工作第17-19页
   ·章节安排第19-20页
第二章 基础知识第20-28页
   ·数学基础第21-23页
   ·难度假设第23-26页
   ·存在的指定验证者签名的模型第26-28页
第三章 签名权的授权攻击第28-38页
   ·DVS签名权的授权攻击介绍第28-29页
   ·LWB指定验证者签名方案的安全分析第29-33页
     ·LWB指定验证者签名方案第29-30页
     ·LWB方案中证明的漏洞第30-31页
     ·修正的证明第31-33页
   ·其它方案的签名权的授权攻击第33-36页
     ·环签名的签名权授权攻击第33-34页
     ·攻击BKM 2-用户环签名方案第34-36页
   ·签名方案的授权问题第36页
   ·小结第36-38页
第四章 不可授权与强指定验证者签名第38-48页
   ·"强"指定验证者签名方案第38-40页
     ·Lipmaa等人的指定验证者签名方案的变型(mLWB)第39页
     ·mLWB方案的安全分析第39-40页
   ·强指定验证者签名方案中不可授权性还不够第40-42页
     ·在强指定验证者签名方案中共享密钥是可泄露的第40-41页
     ·弱不可授权是冗余的第41-42页
   ·强指定验证者签名的形式化模型第42-44页
   ·存在强指定验证者签名方案第44-47页
   ·小结第47-48页
第五章 基础签名方案及其应用第48-58页
   ·基础签名方案第48-52页
     ·安全性证明第48-52页
     ·进一步讨论第52页
   ·基础签名方案的应用第52-56页
     ·盲签名方案BS 1第53-55页
     ·盲签名方案BS 2第55-56页
   ·小结第56-58页
第六章 强指定验证者签名第58-72页
   ·指定验证者签名方案第58-62页
   ·强指定验证者签名方案第62-70页
   ·有效性分析第70-71页
   ·小结第71-72页
第七章 弱指定验证者签名第72-88页
   ·安全的弱指定验证者签名模型第73-76页
     ·弱指定验证者签名的形式化模型第73-76页
   ·BLS短签名方案第76页
   ·弱指定验证者签名方案第76-84页
     ·有效性分析第84页
   ·弱指定验证者签名2(WDVS2)第84-85页
   ·进一步讨论第85-86页
   ·小结第86-88页
第八章 总结第88-92页
   ·未来的工作第90-92页
参考文献第92-102页
致谢第102-103页
读博士期间参与的科研工作第103页

论文共103页,点击 下载论文
上一篇:大肠杆菌双顺反子表达载体中各基因表达水平的研究
下一篇:典籍翻译与文化传播--评英译本《聊斋志异选》