首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

基于身份的签密及其在匿名通信中的应用

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-12页
   ·基于身份的签密体制的研究背景和意义第8-9页
   ·基于身份的签密体制的安全属性第9页
   ·基于身份的签密体制的研究现状第9-10页
   ·本文的研究内容及其章节安排第10-12页
第二章 预备知识第12-17页
   ·双线性对及有关难题第12-13页
   ·可证明安全第13-14页
     ·随机预言模型第13-14页
     ·标准模型第14页
   ·基于身份的签名方案和签密方案第14-16页
     ·Cheng-Liu-Wang基于身份的签名方案第14-15页
     ·Cha-Cheon基于身份的签名方案第15页
     ·李方案第15-16页
   ·本章小结第16-17页
第三章 基于身份的签密研究第17-32页
   ·相关概念第17-20页
     ·基于身份的签密的形式化定义第17-18页
     ·基于身份的签密的安全概念第18-19页
     ·批验证的概念第19-20页
   ·方案的提出及安全性分析第20-24页
     ·方案描述第20页
     ·方案的安全性分析第20-24页
   ·方案的批验证第24-29页
     ·类型2的批验证第24页
     ·类型3的批验证第24-25页
     ·批验证的证明第25-26页
     ·批验证与逐个验证的性能比较第26-27页
     ·批验证失败时的处理第27-29页
   ·方案的性能分析第29-30页
   ·本章小结第30-32页
第四章 基于身份的盲签密研究第32-43页
   ·相关概念第33-34页
     ·基于身份盲签密方案的结构第33-34页
     ·安全概念第34页
   ·一个新方案第34-36页
   ·方案的安全性分析与性能评价第36-42页
     ·盲性分析第36-37页
     ·保密性分析第37-40页
     ·其它安全属性分析第40-41页
     ·性能评价第41-42页
   ·本章小结第42-43页
第五章 基于身份的签密在匿名通信中的应用第43-52页
   ·匿名通信问题的研究背景第43-45页
     ·匿名的基本概念第43-44页
     ·匿名通信基本构件的研究进展第44页
     ·本章的研究内容第44-45页
   ·基于身份一次性公钥方案及其分析第45-48页
     ·张方案简介第45-46页
     ·基于身份一次性公钥方案的安全需求第46页
     ·安全性分析第46-47页
     ·张方案的改进第47-48页
   ·一个新的基于身份一次性公钥方案第48-51页
     ·方案的提出第48-49页
     ·新方案的安全性分析第49-50页
     ·新方案的两个修改版本第50-51页
     ·性能评价第51页
   ·本章小结第51-52页
第六章 结束语第52-53页
作者简历 攻读硕士学位期间完成的主要工作第53-54页
参考文献第54-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:GF(2~m)上椭圆曲线密码加速器设计与实现研究
下一篇:基于身份的Ad Hoc网络密钥管理研究与仿真